خرید و دانلود فصل دوم پایان نامه برنامه نویسی کاربردی و توضیحات آن با فرمت docx در قالب 27 صفحه ورد
| تعداد صفحات | 27 |
| حجم | 830/1022 کیلوبایت |
| فرمت فایل اصلی | doc |
اگر یک بدافزار بر روی یک سیستم باشد می تواند از نوع کرم و ویروس و ... باشد هدف تمام انواع بد افزارها ایجاد یک خرابی عمدی و در حالتی استقاده از آن میباشد وبرای اینکه شناسایی نگردند سعی در پنهان سازی خود دارند. تا با روشهای تشخیص آشکار نگردند برخی از انواع بد افزارها سعی میکنند که خود را قبل از سیستم عامل در حافظه قرار دهند که به اصطلاح میگویند مجوز ریشه دارند. که به اصطلاح به آن روت کیتها میگویند پس با داشتن این مجوز میتوانند خود از دید انواع آنتی بد افزارها پنها ن سازند.
فهرست مطالب
2-1- مقدمه 14
2-2- رابط برنامه نویسی کاربردی 14
2-2-1- اما نقش رابط برنامه نویسی کاربردی در برنامه نویسی 15
2-2-2- علت استفاده از توابع رابط برنامه نویسی کاربردیدربرنامهنویسی 15
2-2-3 پرونده های DLL 16
2-2-4 مشخصات توابع رابط برنامه نویسی کاربردی 18
2-2-5 ارائه چند کد برخی از توابع رابط برنامه نویسی کاربردی 19
2-3 بلوک محیطی فرآیند 29
2-4- جدول آدرس واردات 32
2-5- پرونده اجرایی قابل حمل 32
2-5-1 - روند اجرای فایل های پرونده اجرایی قابل حمل 34
منابع
خرید و دانلود فصل دوم پایان نامه بازار بورس و اصطلاحات آن با فرمت docx در قالب 23 صفحه ورد
| تعداد صفحات | 23 |
| حجم | 155/630 کیلوبایت |
| فرمت فایل اصلی | doc |
قبل از وجودکامپیوتر مردم از روشهای شفاهی و ابتدایی استفاده می-کردند. بعد از مدتها که سطح اقتصاد و سرمایه گذاری بهبود یافت و ابزار، لوازم و روشهایی برای افزایش سود ایجاد شد که سعی در کاهش ریسک داشت. در ابتدا از آمار، تحلیل تکنیکی، تحلیل بنیادی و حتی رگرسیون خطی برای پیش بینی جهت دهی سود در بازار استفاده شده است. هرچند روشهایی که در ادامه ذکر خواهند شد یک سری استاندارد پایه برای به کارگیری شبکه های عصبی هستند که نتیجه مورد نظر در خروجی را پدید می آورند اما برای داده های مختلف نتایج حاصل متفاوت خواهد بود. بسیاری از این تکنیکها برای پیش پردازش ورودی داده خام مورد استفاده قرار خواهند گرفت و نتایج آن به عنوان ورودی به شبکه های عصبی انتقال داده می شوند.
فهرست مطالب
3-1مقدمه 19
3-2 اصطلاحات رایج در بازار بورس 19
3-2-1سهام 19
3-2-2 بورس 20
3-2-3 حجم مبنا 20
3-2-4 درصد تحقق سود 20
3-2-5 پیش بینی سود 21
3-2-6 شاخص 21
3-2-7 نماد 21
3-2-8 دامنه نوسان 21
3-2-9 بررسی فاکتورهای کیفی و کمی 22
3-3 انواع روشهای پیش بینی 22
3-3-1تحلیل تکنیکی 23
3-3-2تحلیل پایه 24
3-3- 3روشهای جایگزین 28
3-4 فرضیه بازار کارآمد 37
3-5 ماشین بردار پشتیبانی 37
3-6 نتیجه گیری 38
منابع
خرید و دانلود فصل دوم پایان نامه آنالیز فعالیت انسانی و روش های آن با فرمت docx در قالب 22 صفحه ورد
| تعداد صفحات | 22 |
| حجم | 887/661 کیلوبایت |
| فرمت فایل اصلی | doc |
روشهای تشخیص فعالیت انسانی به دو دسته تک لایه و چند لایه (سلسله مراتبی) تقسیم میشوند. روشهای تک لایه با استفاده از توالی از تصاویر به بیان و تشخیص فعالیتها میپردازند. این دسته روشها بیشتر برای حرکات دست و صورت انسان و فعالیتهای ابتدایی که پشت سر هم هستند، کاربرد دارند[1]. در نقطه مقابل روشهای تکلایه، روشهای سلسله مراتبی وجود دارند که به بیان فعالیتها در سطوح بالاتر بر حسب ترکیب فعالیتهای سادهتر (sub-event) پرداختهاند. این گونه روشها برای آنالیز فعالیتهای پیچیدهتر مناسب هستند[1].
فهرست مطالب
2-1- مقدمه 24
2-2- روشهای تک لایه 24
2-2-1- معرفی انواع روشهای زمان- مکان 15
2-2-2- جمع بندی و مقایسه روشهای زمان-مکان 23
2-2-3- روشهای متوالی 25
2-2-4- جمع بندی و مقایسه روشهای متوالی 26
2-3- روشهای چندلایه (سلسله مراتبی) 26
2-3-1- روشهای آماری 27
2-3-2- روشهای نحوی 27
2-3-3- مدل توصیفی 28
2-3-4- جمع بندی و مقایسه روشهای سلسله مراتبی 28
منابع
خرید و دانلود فصل دوم پایان نامه پایگاه دادهها و انواع آن با فرمت docx در قالب 23 صفحه ورد
| تعداد صفحات | 23 |
| حجم | 44/976 کیلوبایت |
| فرمت فایل اصلی | doc |
مدت زمان زیادی است که حفظ ثبات و سازگاری دادههای به اشتراک گذاشته شده در سیستم پایگاه دادهها، مورد مطالعه قرار گرفته است (Shu; and Young; 2002). مطالعاتی که در زمینهی ارزیابی الگوریتمهای کنترل همروندی پایگاه دادهها صورت میگیرند، نه تنها در پایگاه دادههای معمولی و پایگاه دادههای بلادرنگ ، بلکه در سیستم پایگاه دادهی توزیع شده، پایگاه داده مبتنی بر وب، سیستمهای بلادرنگ سخت و مانند آنها نیز کاربردهای اساسی دارند. نشان داده شده است که الگوریتمهای قفل متمرکز و توزیع شده در اغلب مواقع، رفتارهایی مشابه در مواجه شدن با سیستم، مدل و مفروضات مشخص شده انجام میدهند (Sarkar; and Nabendu; 2009). همچنین در (Shu; and Young; 2002) پروتکل کنترل همروندی چند نسخهای به گونهای بیان شده است که برای سیستم پایگاه داده متمرکز و توزیع شده مشابه است.
فهرست مطالب
مقدمه 7
2-1- اهمیت الگوریتمهای کنترل همروندی پایگاه دادهها 7
2-2- برخی از انواع پایگاه دادهها 8
2-3- انواع روشهای پیادهسازی و مدلسازی الگوریتمهای کنترل همروندی 9
2-3-1- پیادهسازی در مقیاس کوچک 9
2-3-2- مدلسازی و شبیهسازی توسط مدل مارکف 11
2-3-3- مدلسازی و شبیهسازی توسط شبکههای پتری 12
2-4- پارامترهای ارزیابی 14
2-4-1- پارامترهای منابع سیستم 14
2-4-2- پارامترهای حجم کاری 15
2-5- پارامترها و آزمایشهای انجام شده 16
2-6- برخی از مزایا و معایب روشهای مدلسازی و شبیهسازی 18
2-7- لزوم انجام تحقیق 20
منابع
خرید و دانلود فصل دوم پایان نامه بهبود فرآیند و مفهوم آن با فرمت docx در قالب 18 صفحه ورد
| تعداد صفحات | 18 |
| حجم | 265/297 کیلوبایت |
| فرمت فایل اصلی | doc |
بهبود فرایند نرم افزار، مجموعهای مدون از فعالیتها جهت ارتقای عملکرد و سطح بلوغ فرآیندهای سازمانی که نتیجتا منجر به بهبود کیفیت محصولات و خدمات می شود.بهبود فرآیندها، تجربهای پیچیده و هزینهبر است که بدون داشتن آمادگی قبلی امکانپذیر نخواهد بود. بنابراین پیادهسازی درست هر گونه تغییر و بهبود در فرآیندهای سازمان مسئولیت بزرگی است. جهت پیادهسازی طرح بهبود فرآیند، شرکتها باید نحوه انجام آن را نیز مورد توجه قرار دهند. این امر در مورد سازمانهای با اندازه کوچک یا متوسط (SME )، که نیازمند بازگشت سرمایه سریع هستند، مهمتر خواهد بود. هیچ شرکتی، فارغ از اندازه آن، بدون اطمینان از این که منابع درنظر گرفته شده حداکثر ارزش را بر میگردانند، مایل به انجام یک پروژه نمیباشد. [9]
فهرست مطالب
2-1. بهبود فرآیند 6
2-2. معرفی مدل یکپارچه توانمندی/ بلوغ (CMMI) 7
2-2-1. نواحی فرآیندی در شیوههای نمایشی پیوسته و مرحلهای 10
2-2-2. CMMI-SVC 12
2-2-3. درک مفاهیم کلیدی در استفاده از CMMI-SVC 12
2-3. مدیریت پیکربندی در بین نواحی فرآیندی CMMI 14
2-4. مدل IDEAL 16
3. کارهای مرتبط 19
منابع
خرید و دانلود فصل دوم پایان نامه پروتکلهای مسیریابی و انواع آن با فرمت docx در قالب 14 صفحه ورد
| تعداد صفحات | 14 |
| حجم | 127/150 کیلوبایت |
| فرمت فایل اصلی | doc |
محدودیت انرژی در شبکههای حسگر بهعنوان مهمترین چالش پیشروی پروتکلهای مسیریابی برای بیسیم تحقیقات بسیاری برای ارایهی یک روش مناسب مسیریابی با هدف افزایش طول عمر شبکه صورت گرفته است. با توجه به ویژگیهای پروتکلهای مسیریابی و همچنین ویژگیهای شبکهی حسگر بیسیم، پروتکلهای مسیریابی به چند دسته تقسیم میشوند. در ادامه انواع پروتکلهای مسیریابی و تعدادی از کارهای انجام شده در زمینهی مسیریابی در شبکههای حسگر بیسیم بررسی شده است.
فهرست مطالب
2-1 مقدمه 12
2-2 انواع پروتکلهای مسیریابی 12
2-2-1 پروتکلهای مبتنی بر مکان 13
2-2-2 پروتکلهای دادهمحور 14
2-2-3 پروتکلهای سلسله مراتبی 15
2-2-4 پروتکلهای مبتنی بر حرکت 17
2-2-5 پروتکلهای مبتنی بر چند مسیر 18
2-2-6 پروتکلهای مربوط به شبکههای ناهمگن 18
2-2-7 پروتکلهای مبتنی بر کیفیت سرویس 19
2-3 مسیریابی متمرکز و توزیع شده 19
2-3-1 الگوریتمهای مرکزی 19
2-3-2 الگوریتم های توزیع شده 20
2-4 محیط سه بعدی 20
منابع
خرید و دانلود فصل دوم پایان نامه پیشنهاد لینک در شبکه و مفاهیم آن با فرمت docx در قالب 23 صفحه ورد
| تعداد صفحات | 23 |
| حجم | 402/1005 کیلوبایت |
| فرمت فایل اصلی | doc |
واژه گراف در ریاضیات حداقل دارای دو معنی میباشد. در ریاضیات ابتدایی گراف به نمودار تابع اشاره دارد و در اصطلاح ریاضیدانان گراف مجموعهای از نقاط و خطوط متصل به هم هستند. در واقع گراف مدلی ریاضی برای یک مجموعه گسسته است که اعضای آن به طریقی به هم مرتبط هستند. اعضای این مجموعه میتوانند انسان باشند و ارتباط آنها با هم دست دادن باشد. اعضا میتوانند اتمها در یک مولکول باشند و ارتباط آنها اتصالهای شیمیایی باشد یا اعضا میتوانند قسمتهای مختلف زمین و ارتباط بین آنها پلهایی باشد که آنها را به هم مرتبط میکند.
فهرست مطالب
2-2-مفاهیم اولیه در زمینه پیشنهاد لینک در شبکه
2-2-1- گراف
2-2-2-گراف اجتماعی
2-2-3- تحلیل شبکههای اجتماعی
2-2-4-منابع داده کاوی در شبکه های اجتماعی
2-3- انواع روش های پیش بینی لینک
2-3-1- الگوریتم های بر مبنای شباهت
2-3-1-1-شاخص شباهت محلی
روش همسایگان مشترک (CN)
شاخص سالتون
شاخص جاکارد
شاخس سورنسن
شاخص HPI
شاخص HDI
شاخص LHN1
شاخص PA
شاخص AA
شاخص تخصیص منابع (RA)
2-3-1-2- شاخص های شباهت سراسری
روش کتز
شاخص LHN2
شاخصACT
روش کسینوسی بر مبنای L^+
روش RWR
روش SimRank
روش MFI
2-3-1-3- شاخص های شباهت شبه محلی
شاخص LP
روش گام برداشتن تصادفی محلی (LRW)
روش گام برداشتن تصادفی انطباقی (SRW)
2-3-2-متدهای بیشترین احتمال
2-3-2-1-روش های مبتنی بر بیش ترین احتمال
مدل ساختار سلسله مراتبی
مدل بلاک احتمالی (SBM)
منابع
خرید و دانلود فصل دوم پایان نامه پروتکلهای مسیریابی و دسته بندی آن با فرمت docx در قالب 10 صفحه ورد
| تعداد صفحات | 10 |
| حجم | 21/1009 کیلوبایت |
| فرمت فایل اصلی | doc |
پروتکل سیلآسا ]9[ : در این روش گره فرستنده اطلاعات را برای تمام گرههای همسایه خود ارسال میکند و این روال تا مقصد ادامه پیدا میکند. هر بسته یک شمارهی توالی دارد برای جلوگیری از تکرار ارسال بسته توسط یک گره. هر گیرنده با کنترل شماره توالی بسته در صورت غیرتکراری بودن آن، بسته را برای همسایگان خود ارسال میکند. مزیت اصلی این روش سهولت پیادهسازی و اطمینان از رسیدن بستهها به مقصد است و مشکل اصلی آن حجم بالای بستههای داده و طی مسافت طولانی بدون دلیل میباشد.
فهرست مطالب
-1 دستهبندی پروتکلهای مسیریابی 25
2-1-1 پروتکلهای فعال 25
2-1-2 پروتکلهای واکنشی 25
2-2 پروتکل سیلآسا 25
2-3 پروتکل DSR 25
2-4 پروتکل AODV 26
2-5 پروتکل LAR 26
2-6 مقایسهی پروتکلهای LAR; DSR; AODV 27
2-7 بهبود امنیت مسیریابی در شبکههای موردی 28
2 -7-1 پروتکل ARAN 28
2-7-2 پروتکل ARIADNE 28
2-7-3 پروتکل SRP 29
2 -7-4 پروتکل SAODV 29
منابع
خرید و دانلود فصل دوم پایان نامه اسماعیلیه و تاریخچه آنان با فرمت docx در قالب 29 صفحه ورد
| تعداد صفحات | 29 |
| حجم | 42/69 کیلوبایت |
| فرمت فایل اصلی | doc |
اسماعیلیّه به عنوان یکی از جوامع عمده ی شیعه، تاریخ طولانی و پر حادثه ای داشته است که به صدر اسلام می رسد، یعنی همان دوره ای که فرق و گروه ها و مکتب های مختلف اسلامی به تدوین مواضع عقیدتی خود اشتغال داشتند اسماعیلیّه در طول تاریخ و نواحی گوناگون عالم اسلام به نام های مختلف معروف بودند که این نام ها را به دو دسته می توان تقسیم کرد: یکی نام هایی که آنان بر خویشتن نهاده اند و دیگر نام هایی که دشمنانشان به ایشان می دادند
فهرست مطالب
اسماعیلیّه 11
اسماعیل که بود؟ 19
اسماعیلیّان در ایران 20
قرامطه 25
فاطمیان 30
ذکر کیفیت و سبب این احوال در جهانگشا
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم بهینهسازی مورچهها با فرمت docx در قالب 27 صفحه ورد
| تعداد صفحات | 27 |
| حجم | 123/493 کیلوبایت |
| فرمت فایل اصلی | docx |
با وجود آن که فقط 2 درصد از گونههای حشرات دارای زندگی اجتماعی هستند، اما بیش از 50 درصد تودهی زیستی حشرات را تشکیل میدهند. این میزان در برخی جاها، مانند جنگلهای بارانی آمازون به بیش از 75 درصد میرسد. منظور از زندگی اجتماعی، تجمع تعداد زیادی از یک گونهی خاص در قالب یک مجموعه یا کُلونی و تعامل آنها با همدیگر است. همهی مورچهها و موریانهها و هم چنین برخی از گونههای زنبورها در قالب کلونی زندگی میکنند.
فهرست مطالب
الگوریتم بهینهسازی مورچهها 62
2-3-1 الگوی بهینهسازی کُلونی مورچهها 65
2-3-2 الگوریتم ساده شده مورچهها 66
2-3-3 الگوریتم مورچهها 69
2-3-4 الگوریتم مورچهها برای مساله فروشنده دورهگرد 76
2-3-5 برخی از نسخههای تغییر یافتهی الگوریتم مورچهها 79
2-3-5-1 الگوریتم مورچهها و نخبهگرایی 80
2-3-5-2 الگوریتم مورچهها و یادگیری تقویتی 80
2-3-6 سامانه کلونی مورچهها 82
2-3-7 الگوریتم مورچهی کمینه- بیشینه (MMAS) 83
2-3-8 کاربردها
منابع
خرید و دانلود فصل دوم پایان نامه بهینه سازی فاخته و الگوریتم آن با فرمت docx در قالب 10 صفحه ورد
| تعداد صفحات | 10 |
| حجم | 141/9 کیلوبایت |
| فرمت فایل اصلی | doc |
همه ی انواع پرندگان برای مادر شدن رویه ی تخم گذاری را دنبال می کنند. همه ی آن ها تخم گذاشته و جوجه-ی خود را بیرون از بدنشان پرورش می دهند. هر چقدر تخم گذاشته شده بزرگتر باشد، مادر قادر به نگهداری فقط یک تخم بوده و در ضمن توانایی پرواز پرنده ی مادر نیز سخت تر خواهد شد. از طرفی چون تخم ها منبع سرشار از پروتئین برای انواع شکارچیان می باشند، پرندگان باید مکان امنی برای رشد تخم های خود پیدا کنند. پیدا کردن این مکان به عنوان یک چالش برای پرندگان محسوب می گردد. لذا آن ها از یک مهندسی پیچیده و طراحی هنرمندانه ای برای این امر استفاده می کنند. اکثر پرندگان لانه های خود را به صورت مستتر در پوشش های گیاهی ایجاد می کنند تا تخم هایشان از شناسایی شکارچیان در امان باشند. در این بین پرندگانی هم وجود دارند که خود را از دردسر لانه سازی رها کرده و بجای ساختن لانه برای تخم های خود آن ها را در لانه های دیگر پرندگان قرار می دهند و صبر می کنند تا تخم هایشان توسط پرندگان دیگر رشد و تغذیه نمایند. به این پرندگان «پارازیت های اولاد » گویند.
فهرست مطالب
3-1 الگوریتم بهینه سازی فاخته
3-1-1 روش زندگی و تخم گذاری فاخته ها
3-1-2 جزئیات الگوریتم بهینه سازی فاخته
3-2 تابع محک قله های متحرک
3-3 معیار کارآیی
3-4 خلاصه ی فصل
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم ژنتیک در پردازش شبکه ای و روش آن با فرمت docx در قالب 11 صفحه ورد
| تعداد صفحات | 11 |
| حجم | 177/1009 کیلوبایت |
| فرمت فایل اصلی | doc |
الگوریتم زمان بندی FPLTF [3]کارها را بر اساس منابعی که در سیستم برای انجام ان وجود تعیین می شود. این روش به دو پارامتر سرعت پردازنده و منابع و حجم کار بستگی دارد. در این روش بزرگترین کار به سریع ترین منبع تعلق می گیرد. اگر تعداد زیادی از کارهای با حجم زیاد وجود داشته باشد; انگاه این روش دارای کارایی بسیار پایین می باشد.
فهرست مطالب
2-1- مروری بر الگوریتم های و روش ها 8
2-2- زمان بندی چندسطحی پویا 8
2-3- اختصاص سریعترین پردازنده به بزرگترین کار 8
2-4- صف کارها با تکرار(WQR) 8
2-5- الگوریتم اجتماع مورچگان تعادلی(BACO) 9
2-6- روش الگوریتم ژنتیک در پردازش شبکه ای 10
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم نزدیک ترین همسایه و محدودیت های آن با فرمت docx در قالب 10 صفحه ورد
| تعداد صفحات | 10 |
| حجم | 58/777 کیلوبایت |
| فرمت فایل اصلی | doc |
روش تصمیم گیری دسته جمعی به گردآوری چندین روش یادگیرنده مستقل از هم گفته می شود تا در کنار یکدیگر تابع هدف را بیاموزند و در نهایت با ترکیب خروجی پیش بینی همه آن ها پیش بینی نهایی بدست می-آید. هدف اصلی این روش، افزایش کارایی و دقت، با استفاده از چندین تصمیم گیرنده مستقل از هم، به جای یک تصمیم گیرنده است. همچنین ممکن است که پیچیدگی حل مسئله با شکستن آن به چند زیر مسئله کاهش بیابد. البته باید به نکته توجه کرد که، زمانی کارایی یک روش تصمیم گیری دسته جمعی نسبت به یک دسته بند منفرد بالاتر است که خطای دسته بندهای به کار رفته در آن به عنوان اجزای تشکیل دهنده، نسبت به هم مستقل باشند.
فهرست مطالب
2-1-الگوریتم نزدیک ترین همسایه 11
2-2- محدودیت های روش نزدیک ترین همسایه 14
2-3- مروری بر راه کارهای ارائه شده در گذشته برای بهبود الگوریتم نزدیکترین همسایه 15
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم ژنتیک و ساختار آن با فرمت docx در قالب 31 صفحه ورد
| تعداد صفحات | 31 |
| حجم | 384/90 کیلوبایت |
| فرمت فایل اصلی | doc |
الگوریتم ژنتیک، الهامی از علم ژنتیک و نظریة تکامل داروین است و بر اساس بقای برترینها یا انتخاب طبیعی استوار است یک کاربرد متداول الگوریتم ژنتیک، استفاده از آن بعنوان تابع بهینهکننده است الگوریتم ژنتیک ابزار سودمندی دربازشناسی الگو، انتخاب ویژگی، درک تصویر و یادگیری ماشینی است[3-8] در الگوریتم ژنتیک ، نحوه تکامل ژنتیکی موجودات زنده شبیهسازی میشود
فهرست مطالب
-1 مقدمه 4
2-2 ساختار الگوریتم ژنتیک 6
2-3 عملگرهای ژنتیکی 7
2-4 روند کلی الگوریتم ژنتیک 8
2-5 شرط پایان الگوریتم 10
2-6 برخی از کاربرد های الگوریتم ژنتیک 10
2-7 تعاریف 11
2-8 مزایای اجرای موازی 12
2-9 مراحل زمانبندی در گرید 16
2-10 انواع زمانبند 17
2-11 انواع زمانبندی 18
2-12 نحوه ی زمانبندی (ایستا و پویا) 19
2-13 ساختار زمانبند 19
2-14 انواع صف بندی کارها 21
2-15 پیچیدگی محاسباتی زمانبندی 22
2-16 جمع بندی 22
3- پیشینه پژوهشی 23
3-1 مقدمه 23
3-2 الگوریتم های حریصانه 23
3-3 الگوریتم های تکاملی 26
3-3-1 راه کارهای مبتنی بر جستجوی محلی 26
3-3-2 راه کارهای جمعیت محور 28
3-4 جمع بندی
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم های زمانبندی و تعاریف آن با فرمت docx در قالب 18 صفحه ورد
| تعداد صفحات | 18 |
| حجم | 95/604 کیلوبایت |
| فرمت فایل اصلی | doc |
امروزه کاربردهای فراوان سیستم های دیجیتال، برکسی پوشیده نیست. لیکن بسیاری از مردم تنها کامپیوتر شخصی خود را به عنوان یک سیستم کامپیوتری می شناسند. حال آنکه روزانه با دهها سیستم مبتنی بر پردازنده، برخورد و تعامل دارند. مایکروفرها، اتومبیل ها (حتی اجزای درون اتومبیل مثل سیستم ضدقفل و ...)، دستگاه های کنترل از راه دور، تلفن همراه، آسانسورها و حتی ماوس و صفحه کلید یک کامپیوتر رومیزی نیز در رده ی سیستم های مبتنی بر پردازنده قرار می گیرند. برخلاف کامپیوترهای همه منظوره که برای رفع نیازهای عمومی طراحی شدهاند، سیستمهای نهفته به گونهای طراحی میشوند که برای یک کاربرد خاص با کمترین هزینه بهترین کارایی را از خود نشان دهند. این سیستم ها داری هسته پردازشی شامل میکروکنترلر، ریزپردازنده و یا پردازنده سیگنال های دیجیتال می باشند این هسته پردازشی بعنوان یک واحد مهم در سختافزار یک سیستم تعبیه شده ایفای نقش می کند]1[ .
فهرست مطالب
2-1 مقدمه 6
2-2 سیستمهای تعبیه شده 6
2-3 سیستم بی درنگ 8
2-4 زمانبندی وظایف 9
2-4-1 انواع زمانبندی 9
2-5 تعاریف اولیه 10
2-6 الگوریتمهای زمانبندی اولیه 12
2-6-1 الگوریتم زمانبندی نزدیکترین سررسید اول (EDF) 12
2-6-2 الگوریتم زمانبندی نرخ یکنواخت (RMS) 13
2-7 برداشت انرژی محیطی 14
2-7-1 اجزای سیستم تعبیه شده مبتنی بر برداشت انرژی 15
2-7-2 انواع سیستم برداشتگر انرژی 16
2-8 مدیریت توان در سیستمهای تعبیه شده 19
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتمهای هرس دامنه و توضیحات آن با فرمت docx در قالب 27 صفحه ورد
| تعداد صفحات | 27 |
| حجم | 324/75 کیلوبایت |
| فرمت فایل اصلی | doc |
به طور کلی الگوریتم هایی که برای حل DCSP وجود دارند می تواند به دو گروه تقسیم شوند: کامل و ناقص الگوریتم های کامل، الگوریتم هایی هستند که یافتن راه حل را، البته اگر وجود داشته باشد، تضمین می کنند و یا وقتی که مسأله راه حلی ندارد از کار متوقف می شوند الگوریتم های کامل خود به دو گروه تقسیم می شوند: روشهای کاملا توزیع شده و دوم ترکیب روشهای توزیع شده و متمرکز الگوریتم های کاملا توزیع شده، الگوریتم هایی هستند که یک گره مرکزی ندارند و هر گره نیز اطلاعات محدودی درباره محدودیتهایش دارد
فهرست مطالب
2-1- مرور کلی 19
2-2- الگوریتمهای هرس دامنه 22
2-2-1- الگوریتم تصفیه 22
2-2-2- الگوریتم فرا استدلال 25
2-3- الگوریتمهای اکتشافی 27
2-3-1- الگوریتم عقبگرد نامتقارن 28
2-3-2- الگوریتم الزام ضعیف نامتقارن 32
2-4- الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند 33
2-4-1- الگوریتم APO 33
2-5- الگوریتمهای ناقص 37
2-5-1- الگوریتم DBA 37
الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتمهای اجرایی CAT و مولفه های آن با فرمت docx در قالب 82 صفحه ورد
| تعداد صفحات | 82 |
| حجم | 927/793 کیلوبایت |
| فرمت فایل اصلی | doc |
ریکیسی(1989)، چهار مولفهی عمدهی CAT را شیوهی انتخاب سؤال اول و به دنبال آن شیوهی انتخاب سؤالات بعدی و نمرهدهی آزمون در طول اجرای آزمون، قاعدهی اتمام آزمون، برآورد توانایی و خزانهی سؤال بیان کرد. در سالهای اخیر دو مولفهی دیگر به آن اضافه شدند و بهطور وسیعی وارد مطالعه شدهاند، این دو مولفه عبارتاند از کنترل مواجهه سؤال و تعادل محتوایی. این دو مولفه در انتخاب سؤال محدودیتهایی وارد میکنند، بهطوریکه سؤالاتی انتخاب شوند که نه تنها ویژگیهای آماریشان بلکه ویژگیهای محتوایی و امنیت آنها نیز مدنظر باشد (برگستروم و لانز ، 1999).
فهرست مطالب
2-2- مولفه های تعیینکننده در طراحی الگوریتمهای اجرایی CAT
2-2-1- الگوریتم های انتخاب سؤال اول و انتخاب سؤالات بعدی، قواعد اتمام آزمون 34
2-2-1-1- شیوهی انتخاب سؤال اولیه 35
2-2-1-2- عوامل تاثیرگذار بر انتخاب سؤالات بعدی و شیوهی نمرهدهی 35
شیوههای انتخاب سؤال به منظور افزایش کارایی آزمون و نمره دهی آزمون 36
2-2-1-3- قواعد اتمام آزمون 40
مجموعه قواعد توقف آزمون 40
2-2-2- برآورد توانایی یا شیوهی نمرهدهی 41
2-2-2-1- شیوهی برآورد توانایی اوون (برآوردهای بیزین) 42
2-2-2-2- شیوهی بیشینهی درست نمایی 44
2-2-3- مواجههی سؤال 46
2-2-3-1- روش کنترل مواجههی سیمپسون-هتر 47
استفاده از پارامترهای کنترل مواجهه 49
2-2-4- تعادل محتوایی آزمون 52
2-3- خزانه ی سؤال 54
2-3-1- طراحی خزانهی سؤال و ارتباط آن با مولفههای CAT 55
2-3-2- رویکردهای موجود در طراحی خزانهی سؤال 57
2-3-2-1- رویکرد اول: رویکرد برنامهنویسی ریاضی یا برنامهنویسی اعداد صحیح 57
طبقهبندی صفات 59
قیود و اهداف 62
ایجاد یک مدل استاندارد برای سرهم کردن یک تست با یک هدف کمّی 63
کاربرد رویکرد برنامهنویسی خطی در مدلهایی برای سرهم کردن تستهای انطباقی 64
و...
خرید و دانلود فصل دوم پایان نامه آزمون انطباقی و انواع آن با فرمت docx در قالب 15 صفحه ورد
| تعداد صفحات | 15 |
| حجم | 287/685 کیلوبایت |
| فرمت فایل اصلی | doc |
«آزمون انطباقی کامپیوتری» از نوع آزمون توسعه یافته برای افزایش بهره وری برآورد دانش آزمون دهنده است. هدف اصلی «آزمون انطباقی کامپیوتری»، بهینه کردن فرآیند یادگیری آزمون دهنده است [2]. که برآورد را با انتخاب سوال-ها برای آزمون دهنده بر اساس پاسخ های خود (بنابراین اغلب به آن، آزمون مناسب گفته می شود) در طول مدت آزمون قبلی به دست آورد. درجه دشواری سوال بعدی به طوری انتخاب می شود که برای آزمون دهنده نه خیلی سخت باشد و نه خیلی آسان. بطور دقیقتر، سوال طوری انتخاب می شود که آزمون دهنده با احتمال 50 درصد سوال را به درستی پاسخ دهد. البته، سوال اول نمی تواند از این راه تعیین شود چرا که در این نقطه هیچ چیز شناخته شده ای در مورد قابلیت های امتحان بدست نیامده است (سوال با دشواری متوسط انتخاب می شود)، اما انتخاب از سوال دوم به بعد را می توان برای هر آزمون دهنده با سازگاری بهتر انتخاب نمود. با هر پاسخ به سوال ، کامپیوتر به طور بهتری می تواند ارزیابی دانش آزمونگر را انجام دهد.
فهرست مطالب
2 - 1 مقدمه 5
2 - 2 انواع سنجش انطباقی 5
2 - 3 انتخاب سوال 9
2 - 4 پایان دادن به آزمون انطباقی 12
2 - 5 کاربردهای آزمون انطباقی کامپیوتری 13
2 - 6 ساختار آزمون انطباقی کامپیوتری 13
منابع
خرید و دانلود فصل دوم پایان نامه منطق فازی و توضیح آن با فرمت docx در قالب 15 صفحه ورد
| تعداد صفحات | 15 |
| حجم | 173/983 کیلوبایت |
| فرمت فایل اصلی | doc |
مقادیری که مقدار تابع را "1" میکنند را می توان به صورت مقادیری که عضو A هستند و مقادیری که تابع را "0" میکنند، مقادیری که عضو A نیستند بیان کرد. بنابراین می توان گفت 0.1 عضو این مجموعه است اما 0.7 عضو این مجموعه نیست. همانطور که مشخص است این تابع انعطاف پذیری کمی دارد، برای مثال اگر بخواهیم " اعداد نزدیک به "صفر" را نمایش دهیم با مشکل مواجه می شویم. یک جنبه این است که نمی توانیم اعضای مجموعه را بیان کنیم و جنبه دیگر اینکه مرز مشخصی برای عضویت یا عدم عضویت در این مجموعه وجود ندارد. برای حل این مشکل از مجموعه های فازی کمک می گیریم
فهرست مطالب
2-4-منطق فازی
2-4-1- مدل فازی متغیرها
2-4-2- تعریف متغیر زبانی
2-4-3-روش چهار مرحله ای استفاده از منطق فازی
2-4-4- عملیات بر روی مجموعه های فازی
2-4-4-1-عملگر مکمل
2-4-4-2- عملگر اجتماع
2-4-4-3-عملگر اشتراک
2-4-5- رابطه بین مجموعه های فازی
2-4-6- ترکیب روابط فازی
2-4-7-اتصال دهنده ها
2-4-8-رابطه ایجاب
2-4-9-رابطه استنتاج
منابع
خرید و دانلود فصل دوم پایان نامه پنهان نگاری و تعریف آن با فرمت docx در قالب 28 صفحه ورد
| تعداد صفحات | 28 |
| حجم | 106/461 کیلوبایت |
| فرمت فایل اصلی | doc |
در رمز نگاری برای جلوگیری از دسترسی غیر مجاز به محتوای پیام از مخدوش نمودن آن استفاده می شود بطوریکه این پیام مخدوش وغیر قابل درک شده توسط شخص مجاز و با استفاده از یک کلید سری قابل بازسازی است و اطلاعات به راحتی استخراج می شوند لیکن همین امر برای شخص غیر مجازی که به اطلاعات رمز شده و الگوریتم رمز نگاری دسترسی دارد بدون داشتن کلید ناممکن است ارسال پیام رمزشده روی کانال عمومی صورت می پذیرد و همین امر موجب شکل گیری موج عظیمی ازحملات مختلف روی این سیستم شده است؛ بطوریکه می توان گفت جنگ سختی میان طراحان الگوریتم های رمز نگاری از یک طرف و تحلیل گران این الگوریتم ها ازطرف دیگر همواره وجود داشته و دارد
فهرست مطالب
مقدمه 3
1-2- تعریف پنهان نگاری 4
1-2-1- اصطیحات در پنهان نگاری 5
1-2-2- تاریخچه ی پنهان نگاری 5
1-3- تعریف رمزنگاری 8
1-4- تفاوت رمزنگاری وپنهان نگاری 8
1-5- تعریف نهان نگاری 10
1-5-1- تاریخچه نهان نگاری 11
1-5-2- تفاوت نهان نگاری و پنهان نگاری 11
1-5-3- محیط میزبان 11
1-6- طرح کلی الگوریتم های نهان نگاری 12
1-7- آنالیزهای لازم جهت انتخاب روش نهان نگاری 12
1-8-پارامترهای ارزیابی الگوریتم های نهان نگاری 13
1-9-اساس کار روشهای نهان نگاری 14
1-10-انواعنهان نگاری 14
1-11- استگاآنالیز یا کشف نهان نگاری 15
1-12- حملات نهان نگاری 17
1-13- کاربردهای عملی نهان نگاری دیجیتال 17
1-14- علائم حق نشر(کپی-رایت) 19
1-15- نهان نگاری دیجیتال در متن 20
1-16- انواع روش های نهان نگاری درمتن به طور کلی 21
1-16-1- روشدرج فاصله 21
1-16-2- روشمعنایی 22
1-16-3- روشمحتوایی 22
1-16-4- مبتنی برخصوصیات
منابع