شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند
قیمت فایل فقط 9,900 تومان
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم
شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.
خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.
فهرست مطالب
چکیده1
مقدمه. 2
فصل اول :شبکه ی حسگر بی سیم. 3
مقدمه. 4
بررسی اجمالی مسائل کلیدی.. 6
انواع شبکه حسگر بی سیم. 11
ساختارهای شبکه حسگر بی سیم. 14
ویژگیهای سختافزاری:17
کاربردهای شبکه ی حسگر بی سیم. 20
عوامل موثر بر شبکه ی حسگر بی سیم. 26
پشته پروتکلی.. 33
نتیجه گیری بخش... 38
فصل دوم :انواع الگوریتم های خوشه بندی.. 39
مقدمه. 40
بررسی کلی خوشه بندی.. 40
الگوریتم های خوشه بندی سلسله مراتبی.. 40
الگوریتم های خوشه بندی طیفی.. 41
الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42
الگوریتم خوشه بندی مبتنی بر تراکم. 43
الگوریتم های خوشه بندی پارتیشن بندی.. 43
الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44
الگوریتم مقیاس.......45
الگوریتم k-means هماهنگ.. 46
مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47
رویکرد مجموع خوشه ها برای داده های ترکیبی............48
الگوریتم تکاملی ترکیبی.......49
اصلاح جهانی الگوریتم k-means 50
الگوریتم ژنتیک k-means سریع. 50
نتیجه گیری بخش... 52
فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53
مقدمه. 54
چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56
فرآیند خوشه بندی.. 58
پروتکل های خوشه بندی موجود. 59
الگوریتم های ابداعی......59
طرح های وزنی.......60
طرح های شبکه ی گرید. 62
طرح های سلسله مراتبی و دیگر طرح ها......64
الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73
مدل ناهمگون برای شبکه های حسگر بی سیم......73
طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75
الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77
نتیجه گیری بخش... 92
فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93
مقدمه. 94
EECS.. 95
نمای کلی مشکلات.. 95
جزئیات EECS. 97
تحلیل EECS. 103
شبیه سازی.. 107
رویکردهای آینده112
A-LEACH.. 113
آثار مربوطه. 113
تجزیه و تحلیل انرژی پروتکل ها115
A-LEACH.. 115
شبیه سازی.. 118
رویکردهای آینده و نتیجه گیری 122
نتیجه گیری.. 123
فهرست اشکال
شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8
شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16
شکل. 3. ساختار خودکار16
شکل. 4. ساختار نیمه خودکار17
شکل. 5.ساختار داخلی گره ی حسگر. 18
شکل 6. پشته ی پروتکلی.. 34
شکل 7 . نمونه ای از الگوریتم GROUP. 63
شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78
شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85
شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87
شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89
شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102
شکل. 13. پدیده ی شیب در شبکه. 105
شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107
شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108
شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109
شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110
شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111
شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112
شکل .20. مدل شبکه ای A-LEACH.. 118
شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119
شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120
شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120
شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121
شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121
فهرست جداول
جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72
جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91
جدول.3. مفهوم نمادها98
جدول .4 . توصیف حالات یا پیغام ها98
جدول 5 . پارامترهای شبیه سازی.. 107
قیمت فایل فقط 9,900 تومان
این فایل درمورد پروژه و کارآموزی درباره مهندسی فناوری اطلاعات در 120 صفحه در قالب ورد می باشد
قیمت فایل فقط 6,000 تومان
پروژه و کارآموزی درباره مهندسی فناوری اطلاعات
فصل اول. 8
معرفی محل کارآموزی. 9
تاریخچه شرکت آواگستر سرو 9
چارت سازمانی شرکت آواگستر 10
فصل دوم. 11
فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 11
مقدمه. 12
شبکه کامپیوتری چیست ؟ 13
مفهوم گره " Node" وایستگاههای کاری " (Work Station) 14
مدل های شبکه: 14
اجزا ءشبکه : 16
انواع شبکه از لحاظ جغرافیایی: 17
ریخت شناسی شبکه(Network Topology) 18
پروتکل: 22
پروتکل های شبکه : 22
مدل" Open System Interconnection OSI": 23
ابزارهای اتصال دهنده : " Connectivity Devices" : 25
تجهیزات DSL : 29
معرفی تکنیک ADSL. 30
مدولاسیونهای سیستم ADSL. 30
روش CAP : 31
روش DMT : 31
معرفی تکنیک VDSL : 32
سرعت VDSL : 32
تجهیزات VDSL : 32
آینده VDSL : 33
مقایسه تکنیکهای مختلف DSL. 34
نصب مودم ADSL : 35
نصب تجهیزات : 35
تست اولیه : 36
کابل شبکه. 37
عملکردهای اساسی کارت شبکه. 42
مدل آدرس دهی IP. 43
IP Sub netting. 43
چک لیست مشکلات رایج کاربران: 44
نکاتی در مورد مودم های ADSL. 44
چند نکته جهت رفع خرابی. 44
راهنمای خطاهای عمده 44
تست کردن POWER : 45
تست کردنDSL Link : 45
تست کردن USB یا Ethernet : 46
چک کردن تنظیمات PPPoE : 47
چک کردن تنظیمات TCP/IP : 47
تست DNS : 50
تنظیمات Browser : 50
تست و تحویل کیفیت خط : 51
نحوه ی Config کردن مودم : 52
تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم. 56
PPPoE. 57
تاریخچه PPPOE ( History of PPP over Ethernet ) 58
مختصری از مزایای استفاده از پروتکل PPPOE. 58
مشخصات کلی سیستم ATM.. 59
فرمت هدر سلول ATM : 59
اجزاء هدر سلول ATM : 59
ساختار مدل ATM : 60
لایههای تنظیم ATM : 61
فصل سوم. 63
نرم افزارها وکاربردها 63
Packet Tracer 64
Using the Help Files: 64
Workspaces and Modes: 66
Setting Preferences: 67
Setting a User Profile. 69
Algorithm Settings. 69
The Physical Workspace: Special Notes. 78
The Physical Workspace: Cable Manipulation: 79
نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس.. 84
افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 89
Speedy چگونه کار می کند؟ 89
پیوست.. 91
منابع. 92
ابزارهای
اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت
افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود
دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها1
تکرار
کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش
وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه
ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به
درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل
می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور
ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش
می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در
طول رسانه انتقال تقویت می کند.
2 - هاب ها 2:
ابزاری
هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد
استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است .
هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب
دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به
سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها
را ببینند.
سه نوع هاب رایج وجود دارد:
Repeaters
Hubs
الف - هاب فعال :
که
مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز
تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا
قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر هابها می شود.
3 - مسیر یاب ها1 :
در
شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر
یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی
یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر
به کامپیوتر دیگر منتقل شوند.
این عملکرد شامل تجزیه وتحلیل مسیر برای
یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل
می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند.
Routers
مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
1.مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
2.مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
دروازه ها1:
Gateways
Bridge
Switches
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک
پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات
اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها2 :
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار
می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها
فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند
جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می
دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی
واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر
کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا
همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی
توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف
منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده
از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد
یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می
توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می
شوند.
سوئیچ ها3:
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال
چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان
عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که
بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها
را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می
باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا
اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در
نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان
هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در
نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می
شود.
دو نوع سوئیچ وجود دارد که عبارتند از :
1
- سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند
تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد
مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر
خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این
نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای
دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد
مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول
است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این
سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.
تجهیزات DSL :
مودم DSL یا ATU-R
اغلب
مشترکین خانگی به منظور دریافت اطلاعات از اینترنت از این مودم بهره
میگیرند. شرکتی که سرویس DSL را ارائه میدهد معمولاً مودم را به عنوان
بخشی از نیازهای نصب سیستم عرضه مینماید.
Splitter
همانطوری
که ذکر شد، صوت و Data بطور همزمان روی خطوط مسی در تکنولوژی xDSL
فرستاده میشود. به منظور جداکردن صوت ( تلفن و فاکس ) را به سمت تجهیزات
مربوطه هدایت کند.
DSLAM
DSLAM خطوط ارتباطی جهت یافته از
سوی تعداد زیادی از مشترکین را دریافت نموده و آنها را روی یک خط ارتباطی
واحد با ظرفیت بالا به اینترنت منتقل میکند.
DSLAM قادر به
پشتیبانی چندین نوع DSL در یک مرکز تلفن واحد و تعداد گوناگونی از
پروتکلها و روشهای مدولاسیون میباشد، بعلاوه DSLAM میتواند امکاناتی
همچون مسیریابی با تخصیص آدرس دینامیکی IP نیز برای مشترکین فراهم کند. در
واقع DSLAM را میتوان دلیل اصلی تفاوت بین سرویس دهی از طریق ADSL و از
طریق مودم کابلی به حساب آورد.
معرفی تکنیک ADSL
در مواردی
که اطلاعات دریافتی بیشتر از اطلاعات ارسالی است میتوان پهنای باند ارسال و
دریافت را طوری تغییر داد که پهنای باند عبور دهنده اطلاعات از طرف مشتری
به فراهم کننده سرویس اینترنت ( PAP) کمتر از پهنای باند مسیر معکوس یعنی
از جانب (PAP) به مشتری باشد.
مدار ADSL، یک مودم را در هر طرف یک خط تلفن به هم وصل میکند که موجب ایجاد سه نوع کانال اطلاعات میگردد :
یک کانال با سرعتMbps 9-5/1 از (PAP ) به مشتری
یک کانال دو طرفه با سرعتKbps 640-16
یک کانال پایه ای برای خدمات تلفن.
جداسازی
کانال تلفنی توسط فیلترهایی از مودم دیجیتال صورت میگیرد که موجب میشود
ارتباط تلفنی بدون قطعی باشد. یعنی حتی اگر سیستم DASL کار نکند باز هم
ارتباط تلفنی وجود دارد. مودمهای ADSL نرخ انتقال اطلاعات با سرعتهای
Mbps 55/1 برای T1 وMbps 048/2 برای E1 ایجاد میکنند.
مودمهای
ADSL همچنین از روش FEC استفاده میکنند که موجب کاهش خطاهای ناشی از نویز
ضربه ای میگردند. روش تصحیح خطا بر مبنای سمبل به سمبل همچنین خطاهای
ناشی از نویز دائمی کوپل شده به خط رانیز کاهش میدهند.
فصل اول. 8
معرفی محل کارآموزی. 9
تاریخچه شرکت آواگستر سرو 9
چارت سازمانی شرکت آواگستر 10
فصل دوم. 11
فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 11
مقدمه. 12
شبکه کامپیوتری چیست ؟ 13
مفهوم گره " Node" وایستگاههای کاری " (Work Station) 14
مدل های شبکه: 14
اجزا ءشبکه : 16
انواع شبکه از لحاظ جغرافیایی: 17
ریخت شناسی شبکه(Network Topology) 18
پروتکل: 22
پروتکل های شبکه : 22
مدل" Open System Interconnection OSI": 23
ابزارهای اتصال دهنده : " Connectivity Devices" : 25
تجهیزات DSL : 29
معرفی تکنیک ADSL. 30
مدولاسیونهای سیستم ADSL. 30
روش CAP : 31
روش DMT : 31
معرفی تکنیک VDSL : 32
سرعت VDSL : 32
تجهیزات VDSL : 32
آینده VDSL : 33
مقایسه تکنیکهای مختلف DSL. 34
نصب مودم ADSL : 35
نصب تجهیزات : 35
تست اولیه : 36
کابل شبکه. 37
عملکردهای اساسی کارت شبکه. 42
مدل آدرس دهی IP. 43
IP Sub netting. 43
چک لیست مشکلات رایج کاربران: 44
نکاتی در مورد مودم های ADSL. 44
چند نکته جهت رفع خرابی. 44
راهنمای خطاهای عمده 44
تست کردن POWER : 45
تست کردنDSL Link : 45
تست کردن USB یا Ethernet : 46
چک کردن تنظیمات PPPoE : 47
چک کردن تنظیمات TCP/IP : 47
تست DNS : 50
تنظیمات Browser : 50
تست و تحویل کیفیت خط : 51
نحوه ی Config کردن مودم : 52
تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم. 56
PPPoE. 57
تاریخچه PPPOE ( History of PPP over Ethernet ) 58
مختصری از مزایای استفاده از پروتکل PPPOE. 58
مشخصات کلی سیستم ATM.. 59
فرمت هدر سلول ATM : 59
اجزاء هدر سلول ATM : 59
ساختار مدل ATM : 60
لایههای تنظیم ATM : 61
فصل سوم. 63
نرم افزارها وکاربردها 63
Packet Tracer 64
Using the Help Files: 64
Workspaces and Modes: 66
Setting Preferences: 67
Setting a User Profile. 69
Algorithm Settings. 69
The Physical Workspace: Special Notes. 78
The Physical Workspace: Cable Manipulation: 79
نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس.. 84
افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 89
Speedy چگونه کار می کند؟ 89
پیوست.. 91
منابع. 92
مودمهای
ADSL برای ایجاد کانالهای چند گانه، پهنای باند یک خط تلفن را به یکی از
دو صورت FDM یا حذف اکو ( Echo cancellation ) تقسیم میکنند.
در
روش FDM یک باند برای اطلاعات up streamو یک باند دیگر برای اطلاعات down
stream در نظر گرفته میشود سپس مسیر down stream توسط روش TDM به چندین
کانال با سرعتهای بالا و پائین تقسیم میگردد.
در روش حدف اکو،
باند up stream طوری تعیین میگردد که روی باند Down stream عمل هم پوشانی
صورت گیرد و این دو مسیر توسط حذف اکوی محلی که در مودمهای ADSL مورد
استفاده قرار میگیرد از یکدیگر جدا میگردد.
مدولاسیونهای سیستم ADSL
در سیستم ADSL دو نوع مدولاسیون وجود دارد :CAP و DMT
روش CAP :
در این
قیمت فایل فقط 6,000 تومان
برچسب ها : پروژه و کارآموزی درباره مهندسی فناوری اطلاعات , پروژه و کارآموزی درباره مهندسی فناوری اطلاعات، شبکه،فناوری اطلاعات،it،کامپیوتر و شبکه،فناوری اطلاعات وارتباطات،مدل های شبکه،پروتکل های شبکه،تکنیک ADSL،تجهیزات، TVDSL، IP،تست DNS،هدر سلول ATM، , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق
هدف مورد بحث در اینجا کسب موفقیت برای محصول الکترونیکی جدیدی به نام دیتادیسک من یا سیستم اطلاعات شخصی قابل حمل استاین تحقیق با فرمت ورد ، قابل ویرایش ، در 114صفحه تهیه شده است
قیمت فایل فقط 7,900 تومان
تحقیق سیستمهای سازمانی
پاسخگویی به این تقاضاها به منزله ارائه اطلاعات بسیار زیادی به رقبا خواهد بود.به نظر نمی رسد که کسی این پرسش را کرده باشد که آیا اصولاً این امکان و احتمال حتی به صورت ضعیف وجود دارد که بتوان اطلاعات مفیدی از این نوع ارائه نمود و آیا کنترل لازم در مورد هزینه های مربوط به تحقیق و توسعه می تواند عملاً منجر به نوآوری گردد.
هدف مورد بحث در اینجا کسب موفقیت برای محصول الکترونیکی جدیدی به نام دیتادیسک من یا سیستم اطلاعات شخصی قابل حمل است.این دیسک من دستگاهی است که به راحتی در کف دست جا می گیرد.در این دستگاه می توان از دیسکهایی حاوی کتب ، فرهنگهای لغت ،دروس زبانهای خارجی ، راهنمای مسافرتها ،بازیهای کامپیوتری و دیگر اطلاعات استفاده نمود.این دستگاه شامل صفحه نمایشگر کریستال است و با صدا و موسیقی نیز همراه است.در آینده نزدیک دیسک من انسان را قادر خواهد ساخت تا بتواند در کیف دستی و یا جیب خود کتابخانه مورد علاقه خود را حمل نماید.انسان به کمک این دستگاه می تواند در عرض چند ثانیه به قسمتهای مختلف کتابهای فراوانی دسترسی داشته باشد.
در حال حاضر شرکت سونی در ژاپن ماهانه بیست هزار دستگاه دیسک من یا به عبارت دیگر سیستم اطلاعات شخصی تولید می کند.در نوامبر 1991 شرکت سونی این محصول جدید را در بازارهای آلمان و ایالات متحده نیز عرضه کرد.در بهار 1992 این دستگاه به بازارهای انگلستان ، فرانسه و اسپانیا نیز راه یافت.
سونی چگونه این محصول را ساخت؟ درسال 1988 یوشی تاکایوکی تا ، که مسئولیت ساخت دستگاه تک دیسک 8 سانتی متری را در شرکت سونی بر عهده داشت ، ناچار به قبول شکست در ارائه این محصول به بازار شد ، زیرا عرضه این دستگاه به بازار در مقابل رقبا بسیار دیر انجام گرفته بود.اما ناامید نشد و به فکر کاربرد دیگری برای این دستگاه افتاد ، و بالاخره این فکر به ذهن اش رسید که از این دستگاه به عنوان قلب یک سیستم اطلاعات شخصی استفاده نماید.یوکی تا سپس حمایت همکاران خود را در توسعه این فکر جلب نمود.آنها از ناشران خواستند که مطالب مرجع را بر روی دیسک ها قرار دهند ، و از طرفی از نویسندگان نرم افزار خواستند تا برنامه هایی را برای سازماندهی و اصلاح اطلاعات تهیه نمایند.آنها شروع به مهیا ساختن سیستم توزیعی نمودند که هم فروشگاههای کتاب و هم فروشگاههای لوازم الکترونیکی را ترغیب به فروش این محصول جدید نمود.
در طول این مدت ، این محصول حتی در شرکت سونی نیز موضوعی سری و محرمانه تلقی می گردید.این امر به آن دلیل بود که راز تازگی و نو بودن محصول حفظ گردیده و رقبا از مسئله بی خبر نگهداشته شوند.از طرفی فرهنگ سازمانی حاکم ،افراد را تشویق می کرد که تا جایی که بتوانند هر ایده ای را بر اساس طرح و نقشه خود و بدون کمک دیگری ارائه نمایند.
نوع فایل:word
سایز : 68.4 KB
تعداد صفحه:114
قیمت فایل فقط 7,900 تومان
برچسب ها : تحقیق سیستمهای سازمانی , دانلود تحقیق سیستمهای سازمانی , تحقیق سیستمهای سازمانی , سیستمهای سازمانی , مقاله , پایان نامه , پروژه , پژوهش و تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه , دانلود پژوهش و تحقیق , پروژه , پژوهش , تحقیق , مقاله , جزوه , دانلود پروژه , دانلود پژوهش , دانلود تحقیق , دانلود مقاله , دانلود جزوه
این پاورپوینت درمورد مفهوم اس اس ال یا لایه اتصال امن می باشد در 25 اسلاید
قیمت فایل فقط 4,000 تومان
پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-pptُُُ
SSlپروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق
اینترنت توسعه یافته است.SSL از یک کلید خصوصی برای به رمز در آوردن اطلاعاتی که بر روی یک ارتباط SSL
منتقل می شونداستفاده می نمایند. هر دو مرورگر Internet Explorer و Netscape Naviga
]و امروزه تمام مرورگر های مدرن[ از این پروتکل پشتیبانی می نمایند.همچنین بسیاری از وب سایت ها برای
فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانه کاربران (مانند شماره کارت اعتباری ) از این پروتکل
استفاده می نماید طبق آنچه در استاندارد آمده است،URL هایی که نیاز به یک ارتباط از نوع SSL دارند با
https// به جای : httpشروع می شوند.
پروتکل دیگری که برای انتقال اطلاعات به صورت امن بر روی شبکه جهانی وب وجود دارد ، پروتکل ای است به
نامSecure HTTP یا S-HTTP ،در حالیکه SSL یک ارتباط امن میان Client و Serverایجاد می
کند تا هر اطلاعاتی که بر روی آن منتقل می شود امن باشد ،S-HTTPبرای این طراحی شده است تا طبق آن پیام
های منفرد[1]به طور امن منتقل شوند.بنا براین این دو تکنولوژی قبل از آنکه دو تکنولوژی رقیب باشند ،دو تکنولوژی
مکمل هستند. هر دوی این پروتکل ها به عنوان استاندارد از سوی IETF پذیرفته شده اند.توجه داشته باشید که SSL
یک پروتکل مستقل از لایه برنامه است ( Application Independent) بنابراین پروتکل هایی
مانندHTTP,FTP و Telnetقابلیت استفاده از آن را دارند. با این وجود SSL بر روی پروتکل های
HTTP,FTPو IPSec بهینه شده است
قیمت فایل فقط 4,000 تومان
برچسب ها : پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt , مفهوم اس اس ال، لایه اتصال امن، Secure sockets Layer، مفهوم ssl، پروتوکلssl , پروژه , پایان نامه , پژوهش , جزوه , مقاله , دانلود پروژه , دانلود پایان نامه , دانلود پژوهش , دانلود جزوه , دانلود مقاله
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند
قیمت فایل فقط 5,900 تومان
مقدمه ای بر داده کاوی
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[1].
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [2].
واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.
فهرست مطالب
1 مقدمه ای بر دادهکاوی... 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4
1-2 مراحل کشف دانش.... 6
1-3 جایگاه داده کاوی در میان علوم مختلف... 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP. 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15
2- توصیف داده ها در داده کاوی... 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها15
2-2 خوشه بندی 16
2-3 تحلیل لینک... 16
3- مدل های پیش بینی داده ها17
3-1 Classification. 17
3-2 Regression. 17
3-3 Time series. 18
4 مدل ها و الگوریتم های داده کاوی... 18
4-1 شبکه های عصبی 18
4-2 Decision trees. 22
4-3 Multivariate Adaptive Regression Splines(MARS). 24
4-4 Rule induction. 25
4-5 K-nearest neibour and memory-based reansoning(MBR). 26
4-6 رگرسیون منطقی... 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM). 28
4-9 Boosting. 28
5 سلسله مراتب انتخابها29
منابع
قیمت فایل فقط 5,900 تومان
برچسب ها : مقدمه ای بر داده کاوی , داده کاوی , داده , پایگاه داده , کشف دانش , پروژه , پایان نامه , پژوهش , مقاله , جزوه , دانلود پروژه , دانلود پایان نامه , دانلود پژوهش , دانلود مقاله , دانلودجزوه