پروژه ناب

دانلود پروژه های دانشجویی ناب

پروژه ناب

دانلود پروژه های دانشجویی ناب

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم دسته: شبکه های کامپیوتری
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 1591 کیلوبایت
تعداد صفحات فایل: 133

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند

قیمت فایل فقط 9,900 تومان

خرید

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر حسگر به ایستگاه اصلی منتقل می شود تا به کاربر نهایی ارائه می شود. یکی از عمده ترین چالشها در این نوع شبکه ها، محدودیت مصرف انرژی است که مستقیما طول عمر شبکه حسگر را تحت تأثیر قرار میدهد ، خوشه بندی بعنوان یکی از روشهای شناخته شده ای است که بطور گسترده برای مواجه شدن با این چالش مورد استفاده قرار میگیرد.

خوشه بندی به شبکه های حسگر بی سیم معرفی شده است چرا که طبق آزمایشات انجام شده ،روشی موثر برای ارائه ی بهتر تجمع داده ها و مقیاس پذیری برای شبکه های حسگر بی سیم بزرگ است. خوشه بندی همچنین منابع انرژی محدود حسگرها را محافظت کرده و باعث صرفه جویی در مصرف انرژی می شود.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول :شبکه ی حسگر بی سیم. 3

مقدمه. 4

بررسی اجمالی مسائل کلیدی.. 6

انواع شبکه حسگر بی سیم. 11

ساختارهای شبکه حسگر بی سیم. 14

ویژگی‌های سخت‌افزاری:17

کاربردهای شبکه ی حسگر بی سیم. 20

عوامل موثر بر شبکه ی حسگر بی سیم. 26

پشته پروتکلی.. 33

نتیجه گیری بخش... 38

فصل دوم :انواع الگوریتم های خوشه بندی.. 39

مقدمه. 40

بررسی کلی خوشه بندی.. 40

الگوریتم های خوشه بندی سلسله مراتبی.. 40

الگوریتم های خوشه بندی طیفی.. 41

الگوریتم های خوشه بندی مبتنی بر شبکه ی گرید. 42

الگوریتم خوشه بندی مبتنی بر تراکم. 43

الگوریتم های خوشه بندی پارتیشن بندی.. 43

الگوریتم خوشه بندی ژنتیک k-means برای ترکیب مجموعه داده های عددی و قاطعانه. 44

الگوریتم مقیاس.......45

الگوریتم k-means هماهنگ.. 46

مقداردهی k-means با استفاده از الگوریتم ژنتیک.. 47

رویکرد مجموع خوشه ها برای داده های ترکیبی............48

الگوریتم تکاملی ترکیبی.......49

اصلاح جهانی الگوریتم k-means 50

الگوریتم ژنتیک k-means سریع. 50

نتیجه گیری بخش... 52

فصل سوم :الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 53

مقدمه. 54

چالش ها در الگوریتم های خوشه بندی در شبکه ی حسگر بی سیم. 56

فرآیند خوشه بندی.. 58

پروتکل های خوشه بندی موجود. 59

الگوریتم های ابداعی......59

طرح های وزنی.......60

طرح های شبکه ی گرید. 62

طرح های سلسله مراتبی و دیگر طرح ها......64

الگوریتم های خوشه بندی در شبکه های حسگر بی سیم ناهمگون. 73

مدل ناهمگون برای شبکه های حسگر بی سیم......73

طبقه بندی ویژگی های خوشه بندی در شبکه های حسگر بی سیم ناهمگون......75

الگوریتم خوشه بندی برای شبکه های حسگر بی سیم ناهمگون......77

نتیجه گیری بخش... 92

 فصل چهارم:بررسی دو الگوریتم خوشه بندی EECS و A-LEACH.. 93

مقدمه. 94

EECS.. 95

نمای کلی مشکلات.. 95

جزئیات EECS. 97

تحلیل EECS. 103

شبیه سازی.. 107

رویکردهای آینده112

A-LEACH.. 113

آثار مربوطه. 113

تجزیه و تحلیل انرژی پروتکل ها115

A-LEACH.. 115

شبیه سازی.. 118

رویکردهای آینده و نتیجه گیری 122

نتیجه گیری.. 123

 فهرست اشکال

شکل .1 . طبقه بندی موضوعات مختلف در شبکه ی حسگر بی سیم. 8

شکل .2. ساختار کلی شبکه ی حسگر بی سیم. 16

شکل. 3. ساختار خودکار16

شکل. 4. ساختار نیمه خودکار17

شکل. 5.ساختار داخلی گره ی حسگر. 18

شکل 6. پشته ی پروتکلی.. 34

شکل 7 . نمونه ای از الگوریتم GROUP. 63

شکل .8 . الف )ساختار شبکه ب)شبکه بعد از چند دور78

شکل 9. الف) ساختار شبکه ب) خوشه بندی EDFCM.. 85

شکل 10. سلسله مراتب خوشه در زمینه ی سنجش... 87

شکل 11. دیاگرام شماتیک از مناطق در اندازه های مختلف.. 89

شکل .12. تاثیر هزینه ی سرخوشه ی موردنظر. 102

شکل. 13. پدیده ی شیب در شبکه. 105

شکل.14. الف : توزیع غیر یکنواخت ب : توزیع یکنواخت.. 107

شکل. 15. الف: صحنه ی معمولی ب: صحنه ی بزرگ 108

شکل .16. الف : صحنه ی معمولی ب: صحنه ی بزرگ 109

شکل. 17. الف : صحنه ی معمولی ب: صحنه ی بزرگ.. 110

شکل.18. تعداد خوشه ها در هر دور در EECSو LEACH(صحنه ی 1)111

شکل. 19.الف : صحنه ی معمولی ب : صحنه ی بزرگ.. 112

شکل .20. مدل شبکه ای A-LEACH.. 118

شکل 21. شبکه ی حسگر بی سیم با مدل A-LEACH.. 119

شکل .22. طول منطقه ی ثبات برای مقادیر مختلف ناهمگونی.. 120

شکل 23. تعداد گره های زنده نسبت با دور با m=0.1 و a=1. 120

شکل .24. تعداد گره های زنده نسبت به دور با m=0.3 و a=1. 121

شکل. 25. تعداد گره های زنده نسبت به دور با m=0.5 وa=1. 121

 فهرست جداول

جدول 1 .مقایسه ی الگوریتم های خوشه بندی طرح سلسله مراتبی.. 72

جدول.2. مقایسه ی الگوریتم های خوشه بندی.. 91

جدول.3. مفهوم نمادها98

جدول .4 . توصیف حالات یا پیغام ها98

جدول 5 . پارامترهای شبیه سازی.. 107

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : الگوریتم های خوشه بندی در شبکه های حسگر بی سیم , الگوریتم های خوشه بندی , شبکه های حسگر بی سیم , پروژه , پژوهش , مقاله , تحقیق , جزوه , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دا

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات دسته: شبکه های کامپیوتری
بازدید: 10 بار
فرمت فایل: docx
حجم فایل: 7951 کیلوبایت
تعداد صفحات فایل: 120

این فایل درمورد پروژه و کارآموزی درباره مهندسی فناوری اطلاعات در 120 صفحه در قالب ورد می باشد

قیمت فایل فقط 6,000 تومان

خرید

پروژه و کارآموزی درباره مهندسی فناوری اطلاعات


فصل اول. 8

معرفی محل کارآموزی. 9

تاریخچه شرکت  آواگستر سرو 9

چارت سازمانی شرکت  آواگستر 10

فصل دوم. 11

فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 11

مقدمه. 12

شبکه کامپیوتری چیست ؟ 13

مفهوم گره " Node" وایستگاههای کاری " (Work Station) 14

مدل های شبکه: 14

اجزا ءشبکه : 16

انواع شبکه از لحاظ جغرافیایی: 17

ریخت شناسی شبکه(Network Topology) 18

پروتکل: 22

پروتکل های شبکه : 22

مدل" Open System Interconnection OSI": 23

ابزارهای اتصال دهنده : " Connectivity Devices" : 25

تجهیزات DSL : 29

معرفی تکنیک  ADSL. 30

مدولاسیون‌های سیستم ADSL. 30

روش CAP : 31

روش DMT : 31

معرفی تکنیک VDSL : 32

سرعت VDSL : 32

تجهیزات VDSL : 32

آینده VDSL : 33

مقایسه تکنیک‌های مختلف DSL. 34

نصب مودم ADSL : 35

نصب تجهیزات : 35

تست اولیه : 36

کابل شبکه. 37

عملکردهای اساسی کارت شبکه. 42

مدل آدرس دهی IP. 43

IP Sub netting. 43

چک لیست مشکلات رایج کاربران: 44

نکاتی در مورد مودم های ADSL. 44

چند نکته جهت رفع خرابی. 44

راهنمای خطاهای عمده 44

تست کردن POWER : 45

تست کردنDSL  Link  : 45

تست کردن USB یا Ethernet : 46

چک کردن تنظیمات PPPoE : 47

چک کردن تنظیمات TCP/IP : 47

تست DNS : 50

تنظیمات Browser : 50

تست و تحویل کیفیت خط : 51

نحوه ی Config  کردن مودم : 52

تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم. 56

    PPPoE. 57

تاریخچه PPPOE ( History of PPP over Ethernet ) 58

مختصری از مزایای استفاده از پروتکل PPPOE. 58

مشخصات کلی سیستم ATM.. 59

فرمت هدر سلول ATM : 59

اجزاء هدر سلول ATM : 59

ساختار مدل ATM : 60

لایه‌های تنظیم ATM : 61

فصل سوم. 63

نرم افزارها وکاربردها 63

Packet Tracer 64

Using the Help Files: 64

Workspaces and Modes: 66

Setting Preferences: 67

Setting a User Profile. 69

Algorithm Settings. 69

The Physical Workspace: Special Notes. 78

The Physical Workspace: Cable Manipulation: 79

نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس.. 84

افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 89

Speedy چگونه کار می کند؟ 89

پیوست.. 91

منابع. 92

ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها1
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی " Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.



2 - هاب ها 2:
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند.

 سه نوع هاب رایج وجود دارد:



    Repeaters
    Hubs

الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر هاب­ها می شود.





3 - مسیر یاب ها1 :
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند.
این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند.

    Routers

مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
1.مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
2.مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.



دروازه ها1:

    Gateways
    Bridge
    Switches

   دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.

پل ها2 :
   یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها " Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها3:
   سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.





دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.

تجهیزات DSL :

مودم DSL یا ATU-R

اغلب مشترکین خانگی به منظور دریافت اطلاعات از اینترنت از این مودم بهره می‌گیرند. شرکتی که سرویس DSL را ارائه می‌دهد معمولاً مودم را به عنوان بخشی از نیاز‌های نصب سیستم عرضه می‌نماید.

Splitter

همانطوری که ذکر شد، صوت و Data بطور همزمان روی خطوط مسی در تکنولوژی xDSL  فرستاده می‌شود. به منظور جداکردن صوت ( تلفن و فاکس ) را به سمت تجهیزات مربوطه  هدایت کند.

DSLAM

 DSLAM  خطوط ارتباطی جهت یافته از سوی تعداد زیادی از مشترکین را دریافت نموده و آن‌ها را روی یک خط ارتباطی واحد با ظرفیت بالا به اینترنت منتقل می‌کند.

 DSLAM  قادر به پشتیبانی چندین نوع DSL در یک مرکز تلفن واحد و تعداد گوناگونی از پروتکل‌ها و روش‌های مدولاسیون می‌باشد، بعلاوه DSLAM می‌تواند امکاناتی همچون مسیریابی با تخصیص آدرس دینامیکی IP نیز برای مشترکین فراهم کند. در واقع DSLAM  را می‌توان دلیل اصلی تفاوت بین سرویس دهی از طریق ADSL و از طریق مودم کابلی به حساب آورد.

معرفی تکنیک  ADSL

در مواردی که اطلاعات دریافتی بیشتر از اطلاعات ارسالی است می‌توان پهنای باند ارسال و دریافت را طوری تغییر داد که پهنای باند عبور دهنده اطلاعات از طرف مشتری به فراهم کننده سرویس اینترنت ( PAP) کمتر از پهنای باند مسیر معکوس یعنی از جانب (PAP) به مشتری باشد.

مدار  ADSL، یک مودم را در هر طرف یک خط تلفن به هم وصل می‌کند که موجب ایجاد سه نوع کانال اطلاعات می‌گردد :

    یک کانال با سرعتMbps 9-5/1 از (PAP ) به مشتری
    یک کانال دو طرفه با سرعتKbps 640-16
    یک کانال پایه ای برای خدمات تلفن.

جداسازی کانال تلفنی توسط فیلتر‌هایی از مودم دیجیتال صورت می‌گیرد که موجب می‌شود ارتباط تلفنی بدون قطعی باشد. یعنی حتی اگر سیستم DASL کار نکند باز هم ارتباط تلفنی وجود دارد. مودم‌های ADSL نرخ انتقال اطلاعات با سرعت‌های Mbps  55/1 برای T1 وMbps  048/2  برای E1 ایجاد می‌کنند.

مودم‌های ADSL همچنین از روش FEC استفاده می‌کنند که موجب کاهش خطا‌های ناشی از نویز ضربه ای می‌گردند. روش تصحیح خطا بر مبنای سمبل به سمبل همچنین خطا‌های ناشی از نویز دائمی کوپل شده به خط رانیز کاهش می‌دهند.


فصل اول. 8


معرفی محل کارآموزی. 9


تاریخچه شرکت  آواگستر سرو 9


چارت سازمانی شرکت  آواگستر 10


فصل دوم. 11


فعالیت های انجام شده ( فعالیت های واگذار شده به دانشجو جهت کارآموزی ) 11


مقدمه. 12


شبکه کامپیوتری چیست ؟ 13


مفهوم گره " Node" وایستگاههای کاری " (Work Station) 14


مدل های شبکه: 14


اجزا ءشبکه : 16


انواع شبکه از لحاظ جغرافیایی: 17


ریخت شناسی شبکه(Network Topology) 18


پروتکل: 22


پروتکل های شبکه : 22


مدل" Open System Interconnection OSI": 23


ابزارهای اتصال دهنده : " Connectivity Devices" : 25


تجهیزات DSL : 29


معرفی تکنیک  ADSL. 30


مدولاسیون‌های سیستم ADSL. 30


روش CAP : 31


روش DMT : 31


معرفی تکنیک VDSL : 32


سرعت VDSL : 32


تجهیزات VDSL : 32


آینده VDSL : 33


مقایسه تکنیک‌های مختلف DSL. 34


نصب مودم ADSL : 35


نصب تجهیزات : 35


تست اولیه : 36


کابل شبکه. 37


عملکردهای اساسی کارت شبکه. 42


مدل آدرس دهی IP. 43


IP Sub netting. 43


چک لیست مشکلات رایج کاربران: 44


نکاتی در مورد مودم های ADSL. 44


چند نکته جهت رفع خرابی. 44


راهنمای خطاهای عمده 44


تست کردن POWER : 45


تست کردنDSL  Link  : 45


تست کردن USB یا Ethernet : 46


چک کردن تنظیمات PPPoE : 47


چک کردن تنظیمات TCP/IP : 47


تست DNS : 50


تنظیمات Browser : 50


تست و تحویل کیفیت خط : 51


نحوه ی Config  کردن مودم : 52


تفاوت کیلو بایت و کیلو بیت را در سرعت اینترنت بدانیم. 56


    PPPoE. 57


تاریخچه PPPOE ( History of PPP over Ethernet ) 58


مختصری از مزایای استفاده از پروتکل PPPOE. 58


مشخصات کلی سیستم ATM.. 59


فرمت هدر سلول ATM : 59


اجزاء هدر سلول ATM : 59


ساختار مدل ATM : 60


لایه‌های تنظیم ATM : 61


فصل سوم. 63


نرم افزارها وکاربردها 63


Packet Tracer 64


Using the Help Files: 64


Workspaces and Modes: 66


Setting Preferences: 67


Setting a User Profile. 69


Algorithm Settings. 69


The Physical Workspace: Special Notes. 78


The Physical Workspace: Cable Manipulation: 79


نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس.. 84


افزایش دهنده سرعت اینترنت Telezoo ( Speedy ) 89


Speedy چگونه کار می کند؟ 89


پیوست.. 91


منابع. 92

مودم‌های ADSL برای ایجاد کانال‌های چند گانه، پهنای باند یک خط تلفن را به یکی از دو صورت FDM یا حذف اکو ( Echo cancellation  ) تقسیم می‌کنند.

در روش FDM یک باند برای اطلاعات  up streamو یک باند دیگر برای اطلاعات down stream در نظر گرفته می‌شود سپس مسیر down stream توسط روش  TDM به چندین کانال با سرعت‌های بالا و پائین تقسیم می‌گردد.

در روش حدف اکو، باند up stream طوری تعیین می‌گردد که روی باند Down stream عمل هم پوشانی صورت گیرد و این دو مسیر توسط حذف اکوی محلی که در مودم‌های ADSL مورد استفاده قرار می‌گیرد از یکدیگر جدا می‌گردد.

مدولاسیون‌های سیستم ADSL



در سیستم ADSL دو نوع مدولاسیون وجود دارد :CAP  و DMT

روش CAP :

در این

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : پروژه و کارآموزی درباره مهندسی فناوری اطلاعات , پروژه و کارآموزی درباره مهندسی فناوری اطلاعات، شبکه،فناوری اطلاعات،it،کامپیوتر و شبکه،فناوری اطلاعات وارتباطات،مدل های شبکه،پروتکل های شبکه،تکنیک ADSL،تجهیزات، TVDSL، IP،تست DNS،هدر سلول ATM، , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

تحقیق سیستمهای سازمانی

تحقیق سیستمهای سازمانی

تحقیق سیستمهای سازمانی دسته: شبکه های کامپیوتری
بازدید: 8 بار
فرمت فایل: doc
حجم فایل: 72 کیلوبایت
تعداد صفحات فایل: 114

هدف مورد بحث در اینجا کسب موفقیت برای محصول الکترونیکی جدیدی به نام دیتادیسک من یا سیستم اطلاعات شخصی قابل حمل استاین تحقیق با فرمت ورد ، قابل ویرایش ، در 114صفحه تهیه شده است

قیمت فایل فقط 7,900 تومان

خرید

تحقیق سیستمهای سازمانی

پاسخگویی به این تقاضاها به منزله ارائه اطلاعات بسیار زیادی به رقبا خواهد بود.به نظر نمی رسد که کسی این پرسش را کرده باشد که آیا اصولاً این امکان و احتمال حتی به صورت ضعیف وجود دارد که بتوان اطلاعات مفیدی از این نوع ارائه نمود و آیا کنترل لازم در مورد هزینه های مربوط به تحقیق و توسعه می تواند عملاً منجر به نوآوری گردد.

هدف مورد بحث در اینجا کسب موفقیت برای محصول الکترونیکی جدیدی به نام دیتادیسک من  یا سیستم اطلاعات شخصی قابل حمل است.این دیسک من دستگاهی است که به راحتی در کف دست جا می گیرد.در این دستگاه می توان از دیسکهایی حاوی کتب ، فرهنگهای لغت ،‌دروس زبانهای خارجی ، راهنمای مسافرتها ،‌بازیهای کامپیوتری و دیگر اطلاعات استفاده نمود.این دستگاه شامل صفحه نمایشگر کریستال است و با صدا و موسیقی نیز همراه است.در آینده نزدیک دیسک من انسان را قادر خواهد ساخت تا بتواند در کیف دستی و یا جیب خود کتابخانه مورد علاقه خود را حمل نماید.انسان به کمک این دستگاه می تواند در عرض چند ثانیه به قسمتهای مختلف کتابهای فراوانی دسترسی داشته باشد.

در حال حاضر شرکت سونی در ژاپن ماهانه بیست هزار دستگاه دیسک من یا به عبارت دیگر سیستم اطلاعات شخصی تولید می کند.در نوامبر 1991 شرکت سونی این محصول جدید را در بازارهای آلمان و ایالات متحده نیز عرضه کرد.در بهار 1992 این دستگاه به بازارهای انگلستان ، فرانسه و اسپانیا نیز راه یافت.

سونی چگونه این محصول را ساخت؟ درسال 1988 یوشی تاکایوکی تا  ، که مسئولیت ساخت دستگاه تک دیسک 8 سانتی متری را در شرکت سونی بر عهده داشت ، ناچار به قبول شکست در ارائه این محصول به بازار شد ، زیرا عرضه این دستگاه به بازار در مقابل رقبا بسیار دیر انجام گرفته بود.اما ناامید نشد و به فکر کاربرد دیگری برای این دستگاه افتاد ، و بالاخره این فکر به ذهن اش رسید که از این دستگاه به عنوان قلب یک سیستم اطلاعات شخصی استفاده نماید.یوکی تا سپس حمایت همکاران خود را در توسعه این فکر جلب نمود.آنها از ناشران خواستند که مطالب مرجع را بر روی دیسک ها قرار دهند ، و از طرفی از نویسندگان نرم افزار خواستند تا برنامه هایی را برای سازماندهی و اصلاح اطلاعات تهیه نمایند.آنها شروع به مهیا ساختن سیستم توزیعی نمودند که هم فروشگاههای کتاب و هم فروشگاههای لوازم الکترونیکی را ترغیب به فروش این محصول جدید نمود.

در طول این مدت ، این محصول حتی در شرکت سونی نیز موضوعی سری و محرمانه تلقی می گردید.این امر به آن دلیل بود که راز تازگی و نو بودن محصول حفظ گردیده و رقبا از مسئله بی خبر نگهداشته شوند.از طرفی فرهنگ سازمانی حاکم ،‌افراد را تشویق می کرد که تا جایی که بتوانند هر ایده ای را بر اساس طرح و نقشه خود و بدون کمک دیگری ارائه نمایند.

نوع فایل:word

سایز : 68.4 KB  

تعداد صفحه:114

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : تحقیق سیستمهای سازمانی , دانلود تحقیق سیستمهای سازمانی , تحقیق سیستمهای سازمانی , سیستمهای سازمانی , مقاله , پایان نامه , پروژه , پژوهش و تحقیق , دانلود جزوه , دانلود مقاله , دانلود پایان نامه , دانلود پروژه , دانلود پژوهش و تحقیق , پروژه , پژوهش , تحقیق , مقاله , جزوه , دانلود پروژه , دانلود پژوهش , دانلود تحقیق , دانلود مقاله , دانلود جزوه

پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt

پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-ppt دسته: شبکه های کامپیوتری
بازدید: 9 بار
فرمت فایل: pptx
حجم فایل: 2087 کیلوبایت
تعداد صفحات فایل: 25

این پاورپوینت درمورد مفهوم اس اس ال یا لایه اتصال امن می باشد در 25 اسلاید

قیمت فایل فقط 4,000 تومان

خرید

پاورپوینت-مفهوم اس اس ال-Secure   sockets  Layer- در 25 اسلاید-powerpoin-pptُُُ

SSlپروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق



 اینترنت توسعه یافته است.SSL از یک کلید خصوصی برای به رمز در آوردن  اطلاعاتی که بر روی یک ارتباط  SSL



 منتقل می شونداستفاده می نمایند. هر دو مرورگر Internet Explorer  و  Netscape Naviga


   ]و امروزه تمام مرورگر های مدرن[ از این پروتکل  پشتیبانی می نمایند.همچنین بسیاری از وب سایت ها برای







 فراهم کردن بستری مناسب  جهت حفظ  کردن اطلاعات محرمانه کاربران (مانند شماره کارت اعتباری ) از این پروتکل







 استفاده می نماید طبق آنچه در استاندارد آمده است،URL هایی که نیاز به  یک ارتباط از نوع SSL  دارند  با







 https// به جای :  httpشروع می شوند.



پروتکل دیگری که برای انتقال اطلاعات  به صورت امن بر روی شبکه جهانی وب وجود دارد ، پروتکل ای است به



 نامSecure HTTP یا S-HTTP ،در حالیکه SSL یک ارتباط امن میان Client و  Serverایجاد می



 کند تا هر اطلاعاتی که بر روی آن  منتقل می شود امن باشد ،S-HTTPبرای این طراحی شده است تا طبق آن  پیام



 های منفرد[1]به طور امن منتقل شوند.بنا براین این دو تکنولوژی قبل از آنکه دو تکنولوژی رقیب باشند ،دو تکنولوژی



 مکمل هستند. هر دوی این پروتکل ها به عنوان استاندارد از سوی IETF پذیرفته شده اند.توجه داشته باشید که SSL



 یک پروتکل مستقل  از لایه برنامه است ( Application Independent) بنابراین پروتکل هایی



 مانندHTTP,FTP و Telnetقابلیت استفاده از آن را دارند. با این وجود SSL بر روی پروتکل های



 HTTP,FTPو IPSec بهینه شده است

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : پاورپوینت-مفهوم اس اس ال-Secure sockets Layer- در 25 اسلاید-powerpoin-ppt , مفهوم اس اس ال، لایه اتصال امن، Secure sockets Layer، مفهوم ssl، پروتوکلssl , پروژه , پایان نامه , پژوهش , جزوه , مقاله , دانلود پروژه , دانلود پایان نامه , دانلود پژوهش , دانلود جزوه , دانلود مقاله

مقدمه ­ای بر داده ­کاوی

مقدمه ­ای بر داده ­کاوی

مقدمه ­ای بر داده ­کاوی دسته: شبکه های کامپیوتری
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 249 کیلوبایت
تعداد صفحات فایل: 31

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند

قیمت فایل فقط 5,900 تومان

خرید

مقدمه ­ای بر داده ­کاوی

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند[‎1].

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده[1] و دیگر مخازن بزرگ اطلاعات، ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش[2]، حصول دانش[3]، بازیابی اطلاعات[4]،محاسبات سرعت بالا[5] و بازنمایی بصری داده[6] . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [‎2].

واژه های «داده کاوی» و «کشف دانش در پایگاه داده»[7] اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند. کشف دانش به عنوان یک فرآیند در شکل1-1 نشان داده شده است.

فهرست مطالب

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها29

منابع

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مقدمه ­ای بر داده ­کاوی , داده ­کاوی , داده , پایگاه داده , کشف دانش , پروژه , پایان نامه , پژوهش , مقاله , جزوه , دانلود پروژه , دانلود پایان نامه , دانلود پژوهش , دانلود مقاله , دانلودجزوه