خرید و دانلود فصل دوم پایان نامه الگوریتم ژنتیک و توضیحات آن با فرمت docx در قالب 24 صفحه ورد
| تعداد صفحات | 24 |
| حجم | 143/160 کیلوبایت |
| فرمت فایل اصلی | doc |
محدوده کاری الگوریتم ژنتیک بسیار وسیع می باشد و هر روز با پیشرفت روزافزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است الگوریتم ژنتیک یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با مبحث هوش مصنوعی دارد در واقع الگوریتم ژنتیک یکی از زیر مجموعه های هوش مصنوعی می باشد الگوریتم ژنتیک را می توان یک روش جستجوی کلی نامید که از قوانین تکامل بیولوژیک طبیعی تقلید می کند الگوریتم ژنتیک برروی یکسری از جواب های مساله به امید بدست آوردن جوابهای بهتر قانون بقای بهترین را اعمال می کند
فهرست مطالب
الگوریتم ژنتیک
2-4-1-کروموزم16
2-4-2-جمعیت16
2-4-3-تابع برازندگی16
2-4-4-عملگر انتخاب17
2-4-5-عملگر آمیزش17
2-4-6-عملگر تلفیق17
2-4-7-عملگر جهش18
2-5-شبکه عصبی19
2-6-پیشینه تحقیق20
2-6-1-کارهای مرتبط در محیط الگوریتم ژنتیک20
2-6-2-کارهای مرتبط در سایر محیط های توزیع شده
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم رقابت استعماری و مراحل آن با فرمت docx در قالب 21 صفحه ورد
| تعداد صفحات | 21 |
| حجم | 1254/867 کیلوبایت |
| فرمت فایل اصلی | doc |
الگوریتم رقابت استعماری، همانند سایر روشهای بهینهسازی تکاملی، با تعدادی جمعیت اولیه شروع میشود. در این الگوریتم، هر عنصر جمعیت، یک کشور نامیده میشود. کشورها به دو دسته مستعمره و استعمارگر تقسیم میشوند. هر استعمارگر، بسته به قدرت خود، تعدادی از کشورهای مستعمره را به سلطه خود درآورده و آنها را کنترل میکند. سیاست جذب و رقابت استعماری، هسته اصلی این الگوریتم را تشکیل میدهند. مطابق سیاست جذب که به صورت تاریخی، توسط کشورهای استعمارگری همچون فرانسه و انگلیس، در مستعمراتشان اعمال میشد، کشورهای استعمارگر با استفاده از روشهایی همچون احداث مدارس به زبان خود، سعی در از خود بی خود کردن کشور مستعمره، با از میان بردن زبان کشور مستعمره و فرهنگ و رسوم آن داشتند.
فهرست مطالب
2-5 الگوریتم رقابت استعماری 25
2-5-1 مراحل الگوریتم رقابت استعماری 25
2-5-1-1 شکل دهی امپراطوریهای اولیه 27
2-5-1-2 مدلسازی سیاست جذب: حرکت مستعمرهها به سمت امپریالیست 29
2-5-1-3 جابجایی موقعیت مستعمره و امپریالیست 31
2-5-1-4 قدرت کل یک امپراطوری 32
2-5-1-5 سیاست رقابت استعماری 33
2-5-1-6 سقوط امپراطوریهای ضعیف 35
2-5-1-7 همگرایی 36
2-5-2 مزایای الگوریتم رقابت استعماری 38
2-6 تحقیقات انجام شده در زمان بندی ابرهای محاسباتی 40
2-7 جمع بندی و نتیجه گیری 42
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم های ابتکاری و تکاملی و روشهای آن با فرمت docx در قالب 20 صفحه ورد
| تعداد صفحات | 20 |
| حجم | 38/982 کیلوبایت |
| فرمت فایل اصلی | doc |
در سال های اخیر، محبوبیت شبکه های مش بی سیم بر پایه تکنولوژی Wi-Fi به دو دلیل اصلی به رشد خود ادامه داده است: اول اینکه WMNها با استفاده از تکنولوژی موثر چند واسط رادیویی و چندکاناله، توانسته اند پهنای باند بالایی، جهت دسترسی به اینترنت برای کاربران متحرک، در هر زمان و در هر مکانی فراهم می کنند. دلیل اصلی دیگر، ستون فقرات تامین شده توسط WMN است که موجب می شود یک طراحی و توسعه مقرون به صرفه در مقایسه با شبکه های سنتی مانند WLANها، به علت عدم وابستگی به اتصالات سیمی بدست آید. از طرف دیگر، این افزایش محبوبیت، یک سئوال چالش برانگیز را مطرح کرده است: چگونه یک اتصال WMN مقرون به صرفه تعریف شود که بتواند سطح مطلوبی را برای گذردهی اینترنت در یک اجتماع بزرگ، فراهم کند.
فهرست مطالب
2-1 مقدمه 20
2-2 مروری بر کارهای انجام گرفته 21
2-2-1 روشهای مبتنی بر الگوریتم های ابتکاری 21
2-2-2 روشهای مبتنی بر الگوریتم های تکاملی 27
2-2-3 روشهای مبتنی بر مدل بهینه سازی 28
2-2-4 سایر روش ها 31
2-3 نتیجه گیری 34
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتم ژنتیک و مفاهیم اولیه آن با فرمت docx در قالب 55 صفحه ورد
| تعداد صفحات | 55 |
| حجم | 738/442 کیلوبایت |
| فرمت فایل اصلی | doc |
هنگامی که لغت تنازع بقا به کار می رود، اغلب یک نگرش منفی به ذهن میآید. شاید هم زمان قانون جنگل به ذهن برسد. البته برای آن که بتوان آسوده خاطر شد، میتوان این گونه پنداشت که همیشه قویترین موجودات برنده نبودهاند. به عنوان مثال دایناسورها با وجود جثه عظیم و وقویتر در طی روندی به طور کامل طبیعی ادامه نسل را واگذار کردند. در حالی که موجوداتی بسیار ضعیفتر از آنها حیات خویش را ادامه دادند. به ظاهر طبیعت بهترینها را تنها براساس هیکل انتخاب نمیکنند، در واقع درستتر آن است که گفته شود طبیعت مناسبترینها را انتخاب میکند نه بهترینها را.
فهرست مطالب
- الگوریتمهای تکاملی 9
2-1 الگوریتم ژنتیک چیست؟ 12
2-1-1 فضای جستجو 15
2-1-2 مفاهیم اولیه در الگوریتم ژنتیک 16
2-1-3 اصول پایهای 16
2-1-4 نمای کلی الگوریتم ژنتیک 16
2-1-5 کدگذاری 18
2-1-5-1 کدگذاری دودویی 19
2-1-5-2 کدگذاری جهشی 19
2-1-5-3 کدگذاری ارزشی 20
2-1-5-4 کدگذاری درختی 20
2-1-5-5 مسایل مربوط به کدگذاری 21
2-1-6 کروموزوم 23
2-1-7 جمعیت ژنتیکی 24
2-1-8 تابع برازندگی 24
2-1-9 عملگر ترکیب یا جابهجایی 25
2-1-9-1 ترکیب تک نقطهای 26
2-1-9-2 ترکیب چند نقطهای 26
2-1-9-3 ترکیب یکنواخت 27
2-1-9-4 ترکیب نگاشت جزئی 28
2-1-9-5 ترکیب مرتب شده (OX) 29
2-1-9-6 ترکیب چرخشی (CX) 30
2-1-9-7 ترکیب مورب(DX) 31
2-1-10 عملگر جهش 31
2-1-10-1 روش تعویض 31
2-1-10-2 روش وارون سازی 32
2-1-10-3 روش ژن جزئی 32
2-1-10-4 روش درجی 33
2-1-10-5 روش درهمآمیخته 33
2-1-11 فرایند انتخاب 33
2-1-11-1 روش چرخ رولت 34
2-1-11-2 روش دورهای 35
2-1-12 عملگر ترمیم 36
2-1-13 نخبه کشی 36
2-1-14 مراحل اجرای الگوریتم ژنتیک 36
2-1-15 محدودیتهای الگوریتم ژنتیک 40
2-1-16 همگرایی در الگوی ژنتیک 40
2-1-17 برخی از کاربردهای الگوریتم ژنتیک 41
2-2 الگوریتم بهینهسازی ازدحام ذرات 42
2-2-1 تاریخچه الگوریتم بهینهسازی انبوه ذرات 49
2-2-2 پارامترهای PSO 49
2-2-3 برخی از نسخههای تغییریافتهی PSO 56
2-2-3-1 الگوریتم PSO دودویی 56
2-2-3-2 الگوریتم PSO فازی یا FPSO 57
2-2-4 کاربردها
منابع
خرید و دانلود فصل دوم پایان نامه تنظیم کننده ژنی و روش های یادگیری آن با فرمت docx در قالب 10 صفحه ورد
| تعداد صفحات | 10 |
| حجم | 28/543 کیلوبایت |
| فرمت فایل اصلی | docx |
ژن قسمتی از DNA است که یک خصوصیت ویژه موروثی را کد می کند. دنباله های دیگر موجود در DNA اهداف ساختاری دارند و یا نقش تنظیم کننده را برای استفاده از اطلاعات ژن ها ایفا می کنند. طول یک ژن بر اساس تعداد بازهای موجود در آن بیان می شود و می تواند از چند صد تا چند صد هزار باز را شامل شود؛ اما به طور متوسط یک ژن شامل صد هزار تا صد و پنجاه هزار باز است.
فهرست مطالب
- مقدمه 9
2-2- مقدمات زیستی 9
2-2-1- ژن 9
2-2-2- بیان ژن 10
2-2-3- شبکه های تنظیم کننده ژنی 11
2-3- روش های یاد گیری شبکه های تنظیم کننده ژنی 12
2-3-1- روش های مبتنی بر خوشه بندی 12
2-3-2- روش های مبتنی بر رگرسیون 13
2-3-3- روش های مبتنی بر اطلاعات متقابل 14
2-3-4- روش های تابعی 14
2-3-5- روش های مبتنی بر تئوری سیستم 14
2-3-6- روش های بیزین
منابع
خرید و دانلود فصل دوم پایان نامه رمزنگاری و مفهوم آن با فرمت docx در قالب 37 صفحه ورد
| تعداد صفحات | 37 |
| حجم | 411/576 کیلوبایت |
| فرمت فایل اصلی | docx |
رمزنگاری عبارت است از به هم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. در رمزنگاری کاربر با استفاده از کلید عمومی گیرنده، اطلاعات را رمز می کند و برای گیرنده اطلاعات ارسال می کند. گیرنده اطلاعات، اطلاعات رمز شده را توسط کلید خصوصی رمزگشایی می کند و چون کلید خصوصی هر شخص فقط در اختیار خودش است تنها همان فرد امکان رمزگشایی اطلاعات را دارد.
فهرست مطالب
2-2-4-12-رمزنگاری چیست 48
2-2-4-13-تشخیص هویت از طریق امضای دیجیتالی 49
2-2-4-14-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 49
2-2-4-15-منظور از امضای دیجیتالی چیست 50
2-2-4-16-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین میکند 50
2-2-4-17-SSL چیست 52
2-2-4-17-1- InstantSSL چیست 53
2-2-4-17-2- تکنولوژی پیشرفته تائید کردن (Authentication) 53
2-2-4-17-3- دسترسی آنلاین به پروفایل تان در ابر 53
2-2-4-18-مفاهیم رمز گذاری 54
2-2-4-18-1-معرفی و اصطلاحات 54
2-2-4-18-2- الگوریتمها 55
2-2-4-18-3-رمزنگاری کلید عمومی 55
2-2-4-18-4-مقدار Hash 56
2-2-4-18-5- آیا شما معتبر هستید 57
2-2-4-18-6-سیستم های کلید متقارن 59
2-2-4-18-7-سیستم های کلید نامتقارن 60
2-2-4-19-ساختار و روند آغازین پایه گذاری یک ارتباط امن 63
2-2-4-20-پروتکل های مشابه 64
2-2-4-21-مفهوم گواهینامه در پروتکل SSL 64
2-2-4-22-مراکز صدور گواهینامه 65
2-2-4-23-مراحل کلی برقراری و ایجاد ارتباط امن در وب 65
2-2-4-24-نکاتی در مورد گواهینامه ها 66
2-2-4-25-تشخیص هویت 67
2-2-4-26- سرویسهای امنیتی WEP – Authentication 67
2-2-4-27- Authentication بدون رمزنگاری 68
2-2-4-28- Authentication با رمزنگاری RC4 69
2-2-4-29- محرمانگی و امنیت 70
2-2-4-30- Integrity 71
2-2-4-31-ضعفهای اولیهی امنیتی WEP 72
2-2-4-32-خطرها، حملات و ملزومات امنیتی 74
2-2-4-33-مشکلات و معایب SSL 76
2-2-4-33-1-مشکل امنیتی در SSL 76
2-2-4-33-2-مشکلات تجارت الکترونیکی در ایران 77
منابع
خرید و دانلود فصل دوم پایان نامه آشنایی با شهرداری تهران و حسابرسی آن با فرمت docx در قالب 56 صفحه ورد
| تعداد صفحات | 56 |
| حجم | 135/986 کیلوبایت |
| فرمت فایل اصلی | doc |
گسترش روزافزون و همه جانبه فناوری اطلاعات به عنوان یک ابزار مفید و با کاربردهای گوناگون، موجب دگرگونی های زیادی در تمام رشته های اقتصادی و اجتماعی شده است و در این گستره، استفاده روزافزون حرفه های حسابداری و حسابرسی از فناوری اطلاعات، قابل استثناء نیست در دنیای امروز، بخشی اساسی از سیستم های اطلاعاتی تمام بنگاهها، مبتنی بر فناوری اطلاعات بوده و سیستم اطلاعاتی بدون کامپیوتر، کمتر قابل تصور می باشد ( گلایم، 1385،الف )
فهرست مطالب
آشنایی با شهرداری تهران و حسابرسی آن
2-2 گفتاراول:حسابرسی14
2-2-1 تعریف حسابرسی14
2-2-2 انواع حسابرسی براساس اهداف آنها14
2-2-3 انواع حسابرسی براساس مجریان آن15
2- 3 گفتار دوم : حسابرسی سیستم های کامپیوتری22
2-3-1 مقدمه22
2-3-2 تعریف حسابرسی کامپیوتری24
2-3-3 انواع حسابرسی در محیط سیستم های اطلاعاتی25
2-3-4 حسابرسی سیستم های کامپیوتری26
2-3-4-1 کنترل های عمومی29
2-3-4-1-1کنترلهای سازمان و وظایف29
2-3-4-1-2کنترلهای ایجاد،نگهداشت،توسعه و مستند سازی سیستمهای کاربردی30
2-3-4-1-3 کنترلهای سخت افزار و نرم افزار کامپیوتری31
2-3-4-1-4 کنترل های دسترسی به کامپیوتر، برنامه های کامپیوتری و بانکهای اطلاعاتی31
2-3-4-1-5 کنترل های اطلاعات و روش های اجرایی32
2-3-4-2 کنترل های کاربردی32
2-3-4-2-1 کنترل های اطلاعات ورودی33
2-3-4-2-2 کنترل های مرحله پردازش34
2-3-4-2-3 کنترل های اطلاعات و گزارش های خروجی34
2-3-5 حسابرسی سیستم های کاربردی34
2-3-5-1 حسابرسی پیرامونی کامپیوتر35
2-3-5-2 حسابرسی درونی کامپیوتر36
2-3-5-2-1 پردازش اطلاعات آزمایشی37
2-3-5-2-2 پردازش اطلاعات واقعی38
2-3-5-2-2-1 پردازش کنترل شده38
2-3-5-2-2-2 پردازش مجدد38
2-3-5-2-2-3 پردازش موازی39
2-3-6 استفاده از کامپیوتر به عنوان یک ابزار حسابرسی (حسابرسی با کامپیوتر)39
2-3-6-1 نرم افزار های حسابرسی کامپیوتری41
2-3-7خطرهای استفاده از فناوری اطلاعات 44
2-3-7-1 خطرهای ذاتی فناوری اطلاعات 44
2-3-7-2 سایر ملاحظات و خطرها44
2-3-7-3 جامعیت اطلاعات 45
2-3-8 حسابرسی مستمر45
2-4 گفتار سوم:حسابرسی درمحیط شهرداری تهران وضرورت وجود آن47
2-4-1 مسئولیت پاسخگویی47
2-4-2 حسابرسی داخلی در شهرداری تهران51
2-4-3 گروههای اصلاح حساب در شهرداری تهران52
2-4-4 حسابرسی شورای شهر (حسابرسی مستقل در شهرداری تهران) 52
2-4-5 روش انجام حسابرسی در شهرداری تهران53
2-5 گفتار چهارم- پیشینه ی تحقیق55
2-6 جمع بندی فصل
منابع
خرید و دانلود فصل دوم پایان نامه آزمون نرم افزار و فرایند آن با فرمت docx در قالب 54 صفحه ورد
| تعداد صفحات | 54 |
| حجم | 250/75 کیلوبایت |
| فرمت فایل اصلی | doc |
توسعه سیستمهای نرمافزاری شامل فعالیتهای تولیدی است که احتمال خطا در آن زیاد است. خطاها ممکن است در ابتداییترین مراحل فرایند پیش آید و بهاینترتیب، اهداف بهطور نادرست یا ناقص مشخص شوند. آزمودن نرمافزار یک عنصر حیاتی از تضمین کیفیت است و بیانگر بازبینی نهایی مشخصات، طراحی و تولید کد است.
فهرست مطالب
2-1- مقدمه 8
2-2- تعاریف اصول و مبانی نظری 9
2-2-1- فرایند آزمون نرمافزار 9
2-2-2- الگوریتم ژنتیک 17
2-3- مروری بر ادبیات آزمون 25
2-3-1- آزمون رگرسیون نرمافزار 25
2-3-2- آزمون مجدد کامل 26
2-3-3- آزمون رگرسیون انتخابی 27
2-3-4- کاهش مجموعه آزمون 33
2-3-5- اولویتدهی موارد آزمون 34
2-3-6- کارهای پیشین 40
2-4- نتیجهگیری 61
منابع
خرید و دانلود فصل دوم پایان نامه آموزش الکترونیکی و مفهوم آن با فرمت docx در قالب 34 صفحه ورد
| تعداد صفحات | 34 |
| حجم | 106/454 کیلوبایت |
| فرمت فایل اصلی | doc |
در عصر جهانی سازی، کسب دانش به ابزاری حیاتی برای خلق مزیت رقابتی تبدیل شده و به همین خاطر، یادگیری به عنصرحیاتی کسب و کاربرد دانش مبدل شده است گسترش وسیع فناوری اطلاعات و کاربردهای آن فرصت هایی را برای توزیع آموزش فراهم نموده و با توجه به افزایش روز افزون استفاده از اینترنت، آموزش الکترونیک به صورت یک شیوه انعطاف پذیر برای فراگیرانی درآمده است که می خواهند دانش های ضروری را کسب کنند فراگیرانی که به سیستم آموزش الکترونیک دسترسی دارند می توانند به مطالب آموزشی در شکل های مختلف آن شامل متن، تصاویر، صوت، نوارهای ویدیوئی، و دسترسی داشته باشند (بهشتی، زهرا، 1383)
فهرست مطالب
ادبیات و مبانی نظری پژوه 7
2- 1 مقدمه7
بخش اول:آموزش الکترونی 8
2-2 مفهوم آموزش الکترونیکی8
2-2-1 تعاریف آموزش الکترونیکی9
2-3 اهمیت و هدف آموزش الکترونیکی11
2-4 دانشگاه مجازی12
معرفی14
2-5 ارتباطات مجازی14
2-6 ارزیابی مجازی15
2-7 مزایای دانشگاه مجازی15
2-8 استانداردها16
2-9 آموزش الکترونیکی و رابطه آن با آموزش سنتی18
2-10 تفاوت آموزش سنتی و مدرن19
2-11 دامنه آموزش الکترونیک20
2-12 دسته بندی نوع یادگیری21
2-13 آموزش الکترونیکی و اقتصاد22
2-14 استانداردهای آموزش الکترونیکی23
2-15 دسته بندی استانداردها23
2-16 آموزش الکترونیکی در ایران24
2-17 پیشینهآموزشالکترونیکیدرجهان25
2-18 بزرگترین دانشگاههای الکترونیکی جهان26
2-19 چند نکته که در آموزش الکترونیکی باید مورد توجه قرار گیرد27
2-20 مزیت آموزش الکترونیکی28
2-21 کلام آخر29
2-22 نتیجهگیری29
بخش دوم: مروری بر تحقیقات پی 30
2-23 مطالعات خارجی30
2-24مطالعات داخلی33
منابع
خرید و دانلود فصل دوم پایان نامه رندوم فارست و مراحل توسعه آن با فرمت docx در قالب 20 صفحه ورد
| تعداد صفحات | 20 |
| حجم | 84/643 کیلوبایت |
| فرمت فایل اصلی | doc |
پیشبینی دقیق وضعیت ترافیکی، امری لازم و تأثیرگذار در مدیریت مؤثر سیستمهای حملونقل هوشمند به حساب میآید. از آنجا که دادههای ترافیکی معمولاً دادههایی با حجم بالا هستند، تکنیکهای کاربردی و جدیدی را برای پردازش نیاز دارند. داده کاوی بعنوان یک شاخه از علم کامپیوتر اخیراً توجه زیادی را به خود جلب کرده است که در نتیجهی اعمال آن، آنالیز و پردازش پایگاه داده های بزرگ فراهم میشود
فهرست مطالب
1- مقدمه 10
2-2- متدهای یادگیری تجمعی 11
2-2-1- تعاریف مفاهیم اولیه 11
2-2-2- درخت بوستینگ 13
2-2-3- درخت بگینگ 13
2-3- رندوم فارست 15
2-3-1- مراحل توسعهی رندوم فارست 16
2-3-2- تئوریهای مرتبط با رندوم فارست 19
2-3-3- رندوم فارست برای رگرسیون 22
2-3-4- مزایا و کاربردهای رندوم فارست 23
2-4- نتیجه گیری
منابع
خرید و دانلود فصل دوم پایان نامه داده کاوی و مفاهیم آن با فرمت docx در قالب 35 صفحه ورد
| تعداد صفحات | 35 |
| حجم | 1050/210 کیلوبایت |
| فرمت فایل اصلی | docx |
بطور خلاصه داده کاوی عبارت است از کاوش یا استخراج دانش در مجموعه عظیمی از داده ها. رشد روز افزون داده در شاخه های مختلف صنعت و علوم باعث شده است تا از کامپیوتر و علوم مربوط به آن جهت پردازش این حجم بالا از داده ها استفاده شود. بطور کلی هدف از پردازش داده ها، استخراج اطلاعات و دانش از آنها به گونه ای است که بتوان در علوم و کاربردهای دیگر از آنها استفاده نمود. کاوش داده عبارت است از اعمال روشهای مبتنی بر کامپیوتر جهت استخراج دانش از روی داده های خام. در سالهای اخیر روشهای مختلف و متنوعی جهت کشف و استخراج دانش از روی داده های خام ارائه شده است. دانش مزبور پس از استخراج شدن قابل ارزیابی توسط اشخاص خبره می باشد. با توجه به ارزیابی افراد خبره و همچنین روشهای موجود در بررسی کیفیت دانش استخراج شده، این امکان وجود دارد تا کارآیی الگوریتم کاوشگر دانش مورد مطالعه و بررسی قرار گیرد.;[4] [25]
فهرست مطالب
1-2) داده کاوی: مقدمه 13
2-2) داده کاوی: مفاهیم کلی 13
3-2) روال داده کاوی 16
1-3-2) بیان مسأله و فرمول بندی فرضیه 17
2-3-2) گردآوری داده 17
3-3-2) انجام پیش پردازش 18
4-3-2) تشخیص و حذف داده های زائد 18
5-3-2) برآورد مدل (کاوش داده) 19
6-3-2) تعبیر مدل و استخراج نتایج 19
4-2) آشنایی با مجموعه داده KDD : 20
5-2) ماشین های بردار پشتیبان 23
1-5-2) دسته بندی کننده بردار پشتیبانی 24
2-5-2) SVC با حاشیه انعطاف پذیر 30
3-5-2) کرنل: 33
1-3-5-2) انواع کرنل ها : 35
4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی 35
3-5-2) نقاط ضعف ماشین های بردار پشتیبان 36
منابع
خرید و دانلود فصل دوم پایان نامه بات نت و پیشینه تحقیقاتی درباره آن با فرمت docx در قالب 8 صفحه ورد
| تعداد صفحات | 8 |
| حجم | 29/957 کیلوبایت |
| فرمت فایل اصلی | doc |
با توجه به اینکه در سال های اخیر بد افزارهای اینترنت به سمت سازماندهی بهتر و سود محوری بیشتر رشد کردند ، امروزه بات نت ها به عنوان مهمترین تهدید برای کاربران اینترنت به حساب می آیند. به همین علت پژوهش های متعددی در حوزه تشخیص بات نت ها انجام شده است .
فهرست مطالب
مرور مطالعات پیشین 6
2-1-مقدمه 7
2-2-معیار های تشخیص 7
2-3-سطوح تشخیص 7
2-4-سطح گروهی 8
منابع
خرید و دانلود فصل دوم پایان نامه توربین های گازی و تاریخچه آن با فرمت docx در قالب 14 صفحه ورد
| تعداد صفحات | 14 |
| حجم | 757/875 کیلوبایت |
| فرمت فایل اصلی | docx |
از زمان تولد توربین های گازی امروزی در مقایسه با سایر تجهیزات تولید قدرت، زمان زیادی نمی گذرد. با این وجود امروزه این تجهیزات به عنوان سامانه های مهمی در امر تولید قدرت مکانیکی مطرح می باشند. از تولید انرژی برق گرفته تا پرواز هواپیماهای مافوق صوت همگی مرهون استفاده از این وسیله سودمند می-باشند.
فهرست مطالب
مقدمه6
2-2 تاریخچه ای مختصر از توربین های گازی6
2-3 کاربرد توربین های گازی7
2-4 تقسیم بندی توربین های گازی از نظر توان تولیدی9
2-5 مشخصات کلی نیروگاه های توربین گازی10
2-6 سیکل توربین گاز (سیکل برایتون)11
2-7 انواع نیروگاه های توربین گازی13
2-8 بررسی افزایش قدرت سیکل توربین گازی به روشهای گوناگون13
2-8-1 بازیابی14
2-8-2 خنک کاری هوای خروجی از کمپرسور15
2-8-3 گرمایش مجدد در توربین16
2-8-4 تزریق آب یا بخار17
2-9 سیکل ترکیبی
منابع
خرید و دانلود فصل دوم پایان نامه بدافزار های بسته ای و اثر مخرب آنها با فرمت docx در قالب 11 صفحه ورد
| تعداد صفحات | 11 |
| حجم | 46/223 کیلوبایت |
| فرمت فایل اصلی | doc |
اولین ویروس های کامپیوتری که ظاهر شدند، اکثراً فایل های خود تکرار شونده ساده ای بودند که برای سرگرمی و خنده ایجاد شده بودند. گزارش اولین ویروسی که سیستم عامل ام اس داس مایکروسافت را بر روی کامپیوترهای شخصی مورد هدف قرار داد، منتشر شد. در واقع ویروس Brain به عنوان اولین ویروس از این نوع شناخته میشود. همچنین بعدها شاهد اولین ویروس فایلی به نام Virdem و اولین تروجان (برنامهای که به نظر مفید یا بیخطر میرسد ولی در واقع برای دزدی اطلاعات و یا صدمه زدن به رایانه میزبان طراحی شده است) به نام PC-Write بودیم.
فهرست مطالب
1-1-مقدمه 4
1-2- بدافزار های بسته ای 6
1-3- اثر مخرب بد افزار های بسته ای 6
1-4-انواع بدافزار های بسته ای شده 7
1-4- روش دفاع 8
1-5-چگونگی کارکرد بسته ای شده ها 9
1-6-انواع ضد بسته ای ها 10
1-6-1-ضد بسته ای غیر فعال 11
1-6-2- ضد بسته فعال 11
منابع
خرید و دانلود فصل دوم پایان نامه تحلیل حرکت روبات و حرکت شناسی با فرمت docx در قالب 21 صفحه ورد
| تعداد صفحات | 21 |
| حجم | 436/50 کیلوبایت |
| فرمت فایل اصلی | doc |
راه رفتن روبات انسان نما یکی از کلیدی ترین توانایی های یک روبات است. با توجه به اهمیت بالای این توانایی در محیط های واقعی و شبیه سازی، و همچنین به عنوان سنگ بنایی برای توانایی های سطح بالای روبات انسان نما، تحقیقات زیادی به خصوص در زمینه راه رفتن به جلو و عقب صورت گرفته است.
فهرست مطالب
2-1- مقدمه
2-2- تعادل روبات ونقطه گشتاور صفر
2-3- حرکت شناسی
2-3-1- حرکت شناسی مستقیم
2-3-2- حرکت شناسی معکوس
2-4- استفاده از سری های فوریه در تحلیل حرکت روبات
2-4-1- بهینه سازی پارامترهای سری فوریه به کمک الگوریتم ژنتیک
2-4-2- بهینه سازی پارامترهای سری فوریه به کمک الگوریتم ازدحام ذرات
منابع
خرید و دانلود فصل دوم پایان نامه تخصیص منبع و مفهوم آن با فرمت docx در قالب 15 صفحه ورد
| تعداد صفحات | 15 |
| حجم | 159/30 کیلوبایت |
| فرمت فایل اصلی | doc |
در یک محیط تخصیص منبع وقتی کاربری درخواستی را مطرح می کند منابع به درخواست تخصیص می یابند. میزان و نوع منبع تخصیص-یافته با توجه به درخواست و در دسترس بودن منابع تعیین می-شود، به عبارت دیگر در محیط تخصیص منبع دو گروه شامل فراهم-کنندگان و کاربران ابر وجود دارند، فراهم کنندگان مجموعه ای از منابع با ویژگی های مشخص را در مرکز داده های خود دارند و آنها را به کاربران اجاره می دهند. کاربر یک درخواست منبع می دهد،
فهرست مطالب
3-1 مقدمه 17
3-2 مفهوم تخصیص منبع 17
3-3 چارچوب تخصیص منبع 17
3-3-1 لایه های مختلف چارچوب تخصیص منبع 20
3-4 مشکلات تخصیص منبع 22
3-5 روش های تخصیص منبع 23
3-5-1 تخصیص منبع مبتنی بر کاهش مصرف انرژی 24
3-5-3 تخصیص منبع مبتنی بر توافق نامه سطح سرویس 27
3-5-4 تخصیص منبع مبتنی بر بازار 28
منابع
خرید و دانلود فصل دوم پایان نامه تصویربرداری پزشکی و روش های آن با فرمت docx در قالب 33 صفحه ورد
| تعداد صفحات | 33 |
| حجم | 1708/690 کیلوبایت |
| فرمت فایل اصلی | docx |
اگرچه تاریخ مدونی درباره تصویربرداری پزشکی پرداخته نشده است، اما می توان به نقش دانشمندان فیزیک و مهندسان در بستر تاریخی نیم نگاهی انداخت. اولین تکنیک و روش تصویربرداری به کشف اشعه ایکس توسط آقای ویلیام روتنگن در سال 1895 بازمی گردد. بیشتر تلاش های فیزیکی برای پیشبرد سیستمهای رادیوگرافی و تصویربرداری با اشعه ایکس نظیر نمایشگرهای تشدید کننده، مقطع نگاری و چرخاندن مجراهای آندی در 10 تا 20 سال آینده رخ داد. و بیشتر تلاش ها از سال 1930 به بعد بیش از تغییرات سیستم ها به سمت بهبود مولفهها پیش رفت.
فهرست مطالب
2-1- مقدمه 14
2-2- روشهای موجود برای جداسازی و قسمتبندی تصاویر دندانپزشکی 16
2-2-1 روش سعید و همکاران 17
2-2-2- روش انیل جین و هنگ چن 26
2-2-3- روش فانگ دین و باک هوای 28
2-2-4- روش ویجایاکوماری و همکاران 36
2-3- روشهای موجود برای بررسی و تشخیص ضایعات دندانی 40
2-3-1- روشهای بررسی ودرمان تحلیل ریشه دندان 40
2-3-2 روشهای بررسی و تشخیص ضایعات دندانی اطراف انتهای ریشه 41
2-3-2-1 روش مول و ون 41
2-3-2-2 روش جانگ و لی 44
2-4- جمع بندی 46
منابع
خرید و دانلود فصل دوم پایان نامه تکنولوژی وب و آشنایی با آن با فرمت docx در قالب 20 صفحه ورد
| تعداد صفحات | 20 |
| حجم | 35/806 کیلوبایت |
| فرمت فایل اصلی | docx |
اینترنت و مهمترین سرویس آن وب، علاوه بر این که حیات بشری را در هزاره سوم دستخوش تحولات فراوانی کرده است، توانسته است منشاء تحولات گسترده ای در سایر حوزه های فناوری گردد. یکی از حوزه های جدی تاثیر اینترنت تجارت الکترونیک است.
فهرست مطالب
1-2 آشنایی با تکنولوژی وب 4
1-3 تاریخچه ی وب 5
1-3-1 1991-1980: آغاز پیشرفت های ابتدایی وب 5
1-3-2 1995-1992 رشد وب 6
1-3-3 1998-1996 تجاری سازی وب 6
1-3-5 2001-1999 دات کام، ارتقا و انفجار 7
1-3-6 2002 تا زمان حال 7
1-4 مدل های وب 9
1-5 تشریح وب 1 و دستاوردهای آن 10
1-6 تشریح وب 2 و دستاوردهای آن 10
1-6-1 مشخصه های مهم وب 2 11
1-7 تشریح وب 3 و دستاوردهای آن 14
1-8 تخمین آینده ی وب 15
1-9 بیان مساله و سوالات تحقیق 17
1-10 ضرورت انجام تحقیق 18
1-11 ساختار پژوهش 19
1-12 خلاصه ی فصل 20
منابع
خرید و دانلود فصل دوم پایان نامه توالی فرود هواپیما با فرمت docx در قالب 15 صفحه ورد
| تعداد صفحات | 15 |
| حجم | 51/947 کیلوبایت |
| فرمت فایل اصلی | docx |
تلاش های زیادی در خصوص حل مسأله برنامه ریزی فرود در فرودگاه ها صورت گرفته است. سارافتیس (1980) برای اولین بار این مسأله را موردبررسی قرار داد و مدلی کارگاهی برای این مسأله ارائه نموده است. در این پژوهش مسائلی با اندازه ی 15 هواپیما در یک فرودگاه یک باند توسط رویکرد برنامه ریزی پویا حلشده است. ارائه چنین مدلی توجه محققین را در جهت ارائه مدل هایی باهدف حل مسأله در ابعاد بزرگتر و در زمان کمتر را به خود جلب کرد.
فهرست مطالب
مقدمه 12
2-2- توالی فرود هواپیما 12
2-3- تخصیص ورودی مسافری 15
2-4- پیشینه تحقیق 17
2-5- مدل برنامه ریزی خطی برنامه
منابع
خرید و دانلود فصل دوم پایان نامه چندرسانهای و مفهوم آن با فرمت docx در قالب 34 صفحه ورد
| تعداد صفحات | 34 |
| حجم | 334/10 کیلوبایت |
| فرمت فایل اصلی | docx |
افرادی که از واژه چندرسانهای استفاده میکنند به دستههای مختلف با دیدگاههای مختلف تقسیم میشوند. به عنوان مثال فروشنده رایانه چندرسانهای را به عنوان رایانهای شامل سیستم صوتی، درایو نوری DVD و ... میداند. فروشنده وسایل سرگرمی ممکن است چندرسانهای را به عنوان سیستم تلویزیون کابلی تعاملی با قابلیت دسترسی به صدها کانال دیجیتالی بر روی اینترنت یا شبکه، بداند. در علم رایانه، مفهوم چندرسانهای عبارتست از مجموعهای از ماژولها نظیر متن ، تصاویر ، گرافیک ، انیمیشن ، ویدئو و صوت که میتوانند به صورت تعاملی باشند.
فهرست مطالب
2-1 چندرسانهای 6
2-1-1 انواع سیگنالهای ویدئویی 7
2-1-2 ویدئوی آنالوگ 8
2-1-3 ویدئوی دیجیتال 9
2-1-4 فشردهسازی ویدئو 12
2-1-5 H.261 15
2-1-6 H.263 20
2-1-7 H.264 22
2-2 شبکههای حسگر بیسیم 23
2-2-1 مقدمه 23
2-2-2 نگاهی به شبکههای حسگر بیسیم 24
2-2-3 تاریخچه شبکههای حسگر 27
2-2-4 ویژگیها 28
2-2-5 کاربرد شبکههای حسگر بیسیم 28
2-2-6 ویژگیهای عمومی یک شبکه حسگر بیسیم 29
2-2-7 ساختار ارتباطی شبکههای حسگر بیسیم 31
2-2-8 فاکتورهای موثر بر طراحی شبکه حسگر بیسیم 31
2-2-9 ویژگیهای سختافزاری 32
2-3 شبکههای حسگر چندرسانهای بیسیم و سیستمهای نظارتی بیسیم 34
منابع