loading...
Latina
Ali بازدید : 53 1394/04/02 نظرات (0)

مقدمه

بی شک عصر حاضر که بنام عصر اینترنت و عصر فناوری اطلاعات و دانش رقم خورده است همه ارکان زندگی انسان را دچار تغییر و تحول نموده است. مشخصه این عصر حذف پارادایم های اصلی قرن گذشته و جایگزین مواردی همانند حذف زمان و مکان، افزایش پیچیدگی و نگرش به اطلاعات به مثابه قدرت و ثروت به جای پارادایم های گذشته است. آنچه که پیامد این جایگذ اری است تغییر عمیق سیمای سازمان, بنگاه و اساسا هر گونه جمعیت انسانی است که بدلایل رشد فناوری می توانند به طور توزیع شده توسعه یافته و از امکانات و منابع یکدیگر بهره بگیرند بی شک در چنین صورتی با وجود سیستم ها و مکانیزم های متعدد و توزیع شده آن چیزی که می تواند به شدت بر روی زندگی مردم تاثیر گذارده مسئله شفافیت و همروندی در این نوع سیستم ها است که در غیر این صورت استفاده از آنها را به شدت غیر کارامد می کند. سرویس گرائی از جمله راه حلی در فناوری اطلاعات بوده که اگر بدرستی فهم شده و بدرستی به کار گرفته شود می تواند مسئله شفافیت و همروندی سیستم های توزیع شده را به طور قطعی حل کند.

همانند سرنوشت همه مفاهیم دیگر فناوری اطلاعات، سرویس و سرویس گرائی نیز در قرن حاضر از مفهومی فنی و مهندسی به مفهومی عمومی و به اصطلاح پوپولیستی تبدیل شده و همه به طور کلی از ان به جا و نابه جا استفاده می کنند. این واقعیت، استفاده از این مفهوم را در عمل دچار مشکل کرده و در وحله اول فهم و درک اولیه ان را دچار مشکل می کند. بدلیل انفجار اطلاعاتی در عصر حاضر و توسعه و انتقال دانش در عرصه های مختلف فهم مفاهیم چند بعدی به کار گرفته شده در عصر حاضر براحتی میسر نبوده و به ویژه این در باره مفاهیمی صادق است که مدلول آن ذهنی بوده و به تعبیر ابن سینا ثانویهاست. در چنین حالتی و حتی در هنگامی که مدلول عینی و ملموس باشد می توان با بهکارگیری مفهوم استعاره (بکار گرفته شده و معرفی شده در هوش مصنوعی مدرن و علوم شناختی) مشکل مزبور را حل نموده و فهمی درست را در ذهن متبادر کرد. به این ترتیب رساله حاضر تلاشی است در راستای درک و فهم درست استعاره های سرویس و معماری سرویس گرائی و بهکارگیری درست آن در عمل به طوری که بتواند در سیستم های توزیع شده به کار گرفته شده و مسائلی نظیر شفافیت، همروندی، قابلیت استفاده مجدد، دسترس پذیری و امثالهم را در سطح معماری و مهندسی حل کند.

خرید

مطالب مرتبط

Ali بازدید : 37 1394/04/01 نظرات (0)

چکیده

در سالهای اخیر شاهد پیشرفتهای زیاد علم الکترونیک در صنعت پزشکی بوده ایم، که خود را تحت عنوان مهندسی پزشکی معرفی کرده است. از همین رو در این پروژه تمرکز خود را بر روی یکی از ابزار مهندسی پزشکی، به نام الکترومیوگرافی قرار داده ایم. هدف این پروژه مشاهده سیگنال الکترومیوگرافی بر روی کامپیوتر و یادگیری آمپلی فایر های زیستی و چگونگی کار میکروکنترلرها AVR و چگونگی استفاده از نرم افزار لب ویو برای مانیتورینگ این سیگنال است.

الکترومیوگرافی یک تست برای ضبط فعالیت الکتریکی ماهیچه است که این کار توسط ترکیبی از تقویت کننده ها، فیلتر ها، مبدل آنالوگ به دیجیتال و ارتباط سریالUSART و نرم افزار لب ویو (جهت مشاهده سیگنال) انجام میگردد. تقویت کننده ها اصولاً از بهره های ولتاژ و نسبت رد سیگنال مشترک بالایی برخورداراند و فیلترهای فرکانسی با بهره ولتاژ یک، بلافاصله بعد از طبقه تقویت کنندگی با هدف حذف نویز، حذف سیگنال الکتروکاردیوگرافی قلب و تغییرات ناگهانی سیگنال مورد استفاده قرار می گیرند تا سیگنال آنالوگ برای تبدیل به مقادیر دیجیتال و ارسال به کامپیوتر، آماده شوند. سپس سیگنالی را که به مقادیر دیجیتال تبدیل کرده ایم از طریق پورت سریال فرستنده میکروکنترلر بر روی پورت سریال گیرنده کامپیوتر فرستاده و از طریق نرم افزار لب ویو و امکاناتی که این نرم افزار برای ما فراهم نموده مقادیر دریافتی را مشاهده خواهیم نمود. البته با انجام این پروژه در می یابیم که برای بهبود این پروژه بهتر است که به جای ADC میکروکنترلر بهتر است از آی سی ها ADC که در بازار موجود است، با دقت بیت بالاتری استفاده کرد.

فصل اول مقدمه

1- 1- الکترمیوگرافی 1

1- 2- بیو الکتریک 3

1- 3- تقویت کنندگی 5

1- 3- 1- امپدانس ورودی بالا 6

1- 3- 2- پهنای باند فرکانسی 7

1- 3- 3- Drift (انحراف از ورودی در خروجی مدار) و نویز حرارتی 7

1- 4- الکترودها 7

1- 5- نویز 10

فصل دوم پیاده سازی

2- 1- سیستم آنالوگ 13

2- 1- 1- پیش تقویت کننده ها 13

2- 1- 2- فیلتر 17

2- 1- 3- مدار آنالوگ zero &span 20

2- 2- سیستم دیجیتال 23

2- 2- 1- مبدل آنالوگ به دیجیتال 24

2- 2- 2- ارتباط سریال 27

2- 2- 3- مشاهده سیگنال ارسالی میکرو از طریق Lab VIEW 31

فصل سوم نتیجه گیری و مباحث

3- 1- مطالعه هدایت عصبی یا nerve conduction studies (NCS) 34

3- 2- نتیجه گیری 36

خرید

مطالب مرتبط

Ali بازدید : 37 1394/03/31 نظرات (0)

مقدمه

استان گلستان با مساحت 22022 کیلومتر مربع با 11 شهرستان، 17 شهر و 999 روستا در اواخر سال 1376 تشکیل گردید و مخابرات آن در 26/2/77 تاسیس شد و حاصل کار رشد 91/4 % ضریب نفوذ تلفن دائر یعنی 89/5 به 8/10 و تعداد روستاهای دارای ارتباط لز 39% به 89 % یعنی 738 روستای دارای ارتباط شده تعداد ایستگاههای تلفن همراه استان از 2 به 23 رسید و بیش از 300 روستای استان برخوردار از تلفن خانگی شدند (از بهترینهای کشور). باتشکر از استاد ارجمند جناب آقای مهندس برومند و کلیه مسئولین دست اندرکارشرکت مخابرات استان گلستان که این کارآموز را جهت سپری کردن کارآموزی طی 240 ساعت همراهی کردند.

مقدمه و تشکر 1

فصل اول: آشنایی با مکان کارآموزی

آشنایی با مخابرات و تاریخچه آن 2

تاریخچه شرکت مخابرات استان گلستان 6

ساختار شرکت مخابرات استان گلستان 7

محصولات تولیدی 9

فرآیند تولیدی خدماتی 9

فصل دوم: ارزیابی بخش های مرتبط با رشته علمی کارآموزی

شرح مختصری از فرایند خدمات شبکه های paper less 9

موقعیت رشته کارآموز در مکان کارآموزی 10

فصل سوم: راهنمای نرم افزار کابردی در محل کارآموزی (برنامه سینا)

راهنمای ورود به برنامه 11

راهنمای ثبت نامه وارده 15

اصلاح نامه وارده عادی 30

تایپ نامه جدید 34

تایپ نامه های ناتمام 49

تایپ نامه اصلاحی 51

لیست نامه های قابل امضاء 54

صدور نامه های تایپی عادی 61

مشاهده نامه های صادره عادی 77

ارسال پیغام 89

بایگانی موقت 94

جستجوی سوابق وارده 98

جستجوی سوابق صادره 102

جستجوی سوابق تایپی 105

جستجوی سوابق پیغامها 108

آمارازسوابق وارده 110

آمارازسوابق صادره 112

آلارم صوتی 115

تعریف دستورات ارجاعی 117

تعریف کد کاربر 120

تعریف کاربران 110

تعریف لیست ارجاعی 125

ترتیب لیست ارجاعی 128

تنظیم پارامترهای چاپ 129

تعویض اسم رمز 132

شعار درسربرگ 133

معرفی موسسات 134

شماره کلاسمان عادی 136

مشاهده وچاپ تصویرنامه وارده عادی 138

مشاهده وچاپ تصویرنامه صادره عادی 140

خرید

مطالب مرتبط

Ali بازدید : 89 1394/03/31 نظرات (0)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) در محیطهای صنعتی مختلف
دسته: کامپیوتر ( نرم افزار )
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 96

مقدمه
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیا یی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک ، برنامه ریزی فرآیند به کمک کامپیوتر می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر مرسوم تک کارخانه ای است.

خرید

موارد مشابه با «پایان نامه کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر»

Ali بازدید : 42 1394/03/30 نظرات (0)

دسته: کامپیوتر

حجم فایل: 8432 کیلوبایت

تعداد صفحه: 280

چکیده:

نام درس: شبكه‌های كامپیوتری

نام مؤلف: اندرو تننبام

نام مترجم: پدرام و ملكیان

شماره ویرایش: چهارم

تعداد واحد: 3

فصلهای مرجع درس: فصل 1 تا آخر فصل 5

رشته تحصیلی: مهندسی كامپیوتر، نرم‌افزار

گروه آموزشی: كامپیوتر

طراح اسلایدهای خلاصه درس: دكتر داود كریم‌زادگان‌مقدم

خرید

مطالب مرتبط

Ali بازدید : 105 1394/03/30 نظرات (0)

دسته: جغرافیا

حجم فایل: 26 کیلوبایت

تعداد صفحه: 21

چکیده:

جنگلها به عنوان یكی از مهمترین سامانه های حیات بخش بشر جایگاه انكارناپذیری در تامین رفاه، آسایش و سعادتمندی جوامع بشری دارند.

وجود ارزش های متعدد و متنوع اقتصادی و زیست محیطی در پیكره این منابع ارزشمند الهی، تكیه گاه مطمئن و استواری برای تداوم و ارتقای زیست جانوران به ویژه انسان و متضمن شكوفایی حیات جوامع بشری و توسعه پایدار است.

متاسفانه همه ساله سطوح بسیار زیادی از جنگلهای دنیا بر اثر عوامل متعدد از جمله بهره برداری غیر اصولی و مفرط منهدم می شود. در میان علل وعوامل امحاء و نابودی جنگلها، ناآگاهی از خواص و ارزش های زیست محیطی این منابع نیز به سهم خود تاثیرات زیانباری داشته و دارد.

بنابراین به منظور شفاف سازی و جلب توجه اذهان و افكار عمومی، به مشاركت فعال در ایفای رسالت خطیر ملی و مذهبی برای حفظ، احیاء و توسعه این منابع ارزشمند، برخی اثرات زیست محیطی جنگلها را بر می شماریم تا روند فزایند تجاوز وتخریب جنگلها كاهش یابد و در نهایت متوقف شود، چرا كه متعقدیم حفاظت و توسعه جنگلها با عزم و اراده ملی و همكاری و همدلی هموطنان عزیز و همچنین تلاش مجدانه مسئولین و متخصصین كه زمام امور را در دست دارند امكان پذیر است.

خرید

مطالب مرتبط

Ali بازدید : 56 1394/03/28 نظرات (0)

فهرست مطالب

فصل اول مفاهیم اولیه

الگوریتم

شرایط الگوریتم

پیچیدگی فضای لازم

فضای مورد نیاز یک برنامه

نیازمندیهای فضای ثابت

نیازمندیهای فضای متغیر

پیچیدگی زمانی

چرخه زندگی یک سیستم

جنبه های مهم بازبینی

بعضی از الگوهای توسعه نرم افزاری

طراحی شی گرا

ویژگیهای طراحی شی گرا

طراحی تابعی

فصل دوم زبان برنامه نویسی C

ویژگیهای زبان c

انواع کاراکتر درc

شناسه

متغیر

ساختار برنامه

دستورالعملهای اجرایی

عبارت

انواع عبارت

دستور

دستورهای ساده

دستورهای ساخت یافته

عملگرها

فصل سوم انواع داده ها

انواع داده

متغیرها

انواع متغیرها

ثابتها

مثال

فصل چهارم توابع ورودی و خروجی

توابع متداول ورودی و خروجی

مثال

فصل پنجم ساختارهای کنترلی و شرطی

دستورات و ساختارهای کنترلی

دستور ساختار حلقه تکرار

دستور شرطی

دستورات کنترلی

دستور کنترلی while

دستور کنترلی for

دستورهای شرطی if و if else

دستور شرطی switch

دستور break

دستور continue

دستور goto

دستور exit

فصل ششم برنامه سازی پیمانه ای

عناصر یک تابع

دستورreturn

فراخوانی تابع

فراخوانی با مقدار

فراخوانی توسط ارجاع

انتقال آرایه به تابع

تابع بازگشتی

استفاده از چند تابع

قلمرو و متغیرها

متغیرهای محلی یا خصوصی

متغیرهای عمومی یا سراسری

کلاسهای حافظه

کلاس حافظه اتوماتیک

کلاس حافظه خارجی

کلاس حافظه استاتیک

کلاس حافظه ثبات

ماکرو

فصل هفتم آرایه ها

آرایه

تعریف آرایه

رشته ها

مرتب سازی

جستجو

مرتب سازی حبابی

مرتب سازی انتخابی

جستجو به روش خطی

جستجو به روش دودویی

توابع کتابخانه ای رشته ها

فصل هشتم اشاره گرمقداردهی اولیه اشاره گرها

نحوه تعریف متغیر اشاره گر

اشاره گر تهی

اشاره گر و آرایه

رشته و اشاره گر

تابع تخصیص حافظه پویا

تعریف یک آرایه بصورت پویا

تابع آزادسازی حافظه پویا

فصل نهم نوع داده کاربر

ساختار

پردازش یک ساختار

اجتماع

نوع شمارشی

فصل دهم پشته و صف

پشته

صف

صف اولویت

صف اولویت صعودی

صف اولویت نزولی

صف حلقوی

فصل یازدهم ساختار درختی

درخت

درخت دودویی

خواص درختان دودویی

پیمایش درخت دودویی

Inorder

Preorder

Postorder

درختان دودویی مساوی

درختان جستجوی دودویی

درج عنصر در درخت جستجوی دودویی

انواع فایل

باز کردن و بستن فایل

انواع فایل

توابع putc و getc

توابع putw و getw

توابع fputs و fgets

فایلهای ورودی و خروجی

تابع remove

توابع fprintf وfscanf

توابع fwrite و fread

تابع fseek

فصل سیزدهم توابع کتابخانه ای

خرید

مطالب مرتبط

Ali بازدید : 68 1394/03/28 نظرات (0)

بررسی زیست محیطی و فلوریستیكی دامنه های جنوب غربی رشته كوه بینالود

فهرست مطالب

چكیده ۱

فصل اول: كلیات ۲

۱- رشته كوه های بینالود ۲

۲- معرفی منطقه ی مطالعه شده ۵

۳- اطلاعات هواشناسی منطقه ۵

فصل دوم: روش مطالعه ۷

فصل سوم: نتایج و بحث ۸

۱- خانواده های گیاهی منطقه ۸

۲- جنس های گیاهی منطقه ۸

۳- گونه های گیاهی منطقه ۹

۴- مقایسه فلور گیاهی منطقه و ایران ۹

۵- اشكال زیستی ۹

۶- دوره های رویشی ۱۰

۷- زیستگاه ۱۰

۸- نواحی رویشی ۱۲

۹- گونه های اندمیك ۱۲

۱۰- گونه های نادر و در معرض انقراض ۱۳

۱۱- اهمیت اقتصادی ۱۳

جدول ۱ ۱۴

جدول ۲ ۱۴

جدول ۳ ۱۴

جدول ۴ ۱۴

جدول ۵ ۱۵

جدول ۶ ۱۶

جدول ۷ ۱۷

جدول ۸ ۳۵

جدول ۹ ۳۵

جدول ۱۰ ۳۶

جدول ۱۱ ۳۶

جدول ۱۲ ۳۷

جدول ۱۳ ۳۷

جدول ۱۴ ۳۷

جدول ۱۵ ۳۸

جدول ۱۶ ۳۹

جدول ۱۷ ۴۰

جدول ۱۸ ۴۱

جدول ۱۹ ۴۲

جدول ۲۰ ۴۳

جدول ۲۱ ۴۴

جدول ۲۲ ۴۴

جدول ۲۳ ۴۵

جدول ۲۴ ۴۵

منابع ۴۶

پیوست ۱: نقشه های توپوگرافیك منطقه ۵۰

پیوست ۲: تصویر گونه های گیاهی منطقه ۵۶

خرید

مطالب مرتبط

Ali بازدید : 66 1394/03/28 نظرات (0)

یایان نامه دوره کارشناسی ناپیوسته کامپیوتر

گرایش نرم افزار

فصل یکم- ویروس ها

– ۱-۱ تعریف ویروس

– ۲-۱ تاریخچه ورود ویروس

-۳-۱ انواع ویروس

-۱-۳-۱ سکتور بوت (boot sector)

– ۲-۳-۱ ویروس های ماکرو (کلان دستور)

– ۳-۳-۱ ویروس های چند ریخت

-۴-۳-۱ ویروس های مخفی

– ۴-۱ سایر نرم افزار های مخرب

– ۱-۴-۱ کرم ها

-۱-۱-۴-۱ تاریخچه اولین کرم

۲-۴-۱ اسبهای تروا (Trojan Horse)

-۳-۴-۱ جاسوس افزارها (Spyware) -۴-۴-۱ درهای پشتی (Backdoor)

– ۵-۴-۱ باكتری ها (Bacteries)

Zombie -۶-۴-۱

Rootkits -۷-۴-۱

-۸-۴-۱ بمب های منطقی

-۵-۱ عملكرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال كردن دسترسی ها

– ۴-۵-۱ سرقت اطلاعات

– ۵-۵-۱ تخریب اطلاعات

– ۶-۵-۱ پاك سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

– ۶-۱ راه های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

-۵-۱ عملكرد ویروس ها

-۱-۵-۱ پیغام ها

-۲-۵-۱ شوخی ها

-۳-۵-۱ غیر فعال كردن دسترسی ها

– ۴-۵-۱ سرقت اطلاعات

– ۵-۵-۱ تخریب اطلاعات

– ۶-۵-۱ پاك سازی اطلاعات

-۷-۵-۱ عدم دسترسی به سخت افزار

– ۶-۱ راه های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا

۲-۱-ویروس ملیسا یک خطر جدید

۲-۲ -اثرات مخرب ویروس ملیسا

۲-۳-خسارت های فراوان ویروس ملیسا

۲-۴-متغیر ها و گونه ها

۲-۵-بازداشت فرد مظنون به تولید ملیسا

۲-۶-نتیجه گیری

۲-۷-سورس کد ویروس ملیسا

۲-۸-روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

۳-۱-بررسی عملكرد كرم Mydoom

۳-۲-تاثیرات این كرم بر روی ویندوز

۳-۳-سورس کد کرم MyDoom

۳-۴-روش های پاكسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

۴-۱-بررسی وعملکرد ویروس CIH

۴-۲-مکانیسم آلودگی

۴-۳- هشدار ویروس win ۳۲/ CIH

۴-۴-نتیجه گیری

۴-۵-سورس کد ویروس CIH

; www.IrIsT. Ir & www.IrIsT. Ir/forum /

۴-۶-روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

۵-۱-بررسی تروجان

خرید

مطالب مرتبط

Ali بازدید : 66 1394/03/28 نظرات (0)

دسته: حسابداری

حجم فایل: 14105 کیلوبایت

تعداد صفحه: 20

پایگاه داده برنامه فروشگاه با SQL Server2000 نوشته شدهکه باید اتچ شود

این برنامه امکانات ذیل را دارد:

امکانات گزارش گیری بر حسب تاریخ وبدهکاران و نام مشتری

جستجوی سریع فقط با تایپ یک کلمه نام کالا و نام مشتری

از امکانات دیگر آن ایجاد و حذف و ویرایش و ذخیره اطلاعات

دارای دسترسی امکانات ویندوز ماشین حساب و بازی و IBSDialer از امکانات خوب این برنامه دادن فاکتور فروش می باشد.

دارای پاوپوینت کامل از آموزش گام به گام طراحی نرم افزار مدیریت فروشگاه ها

اگه مایل به به خرید آموزش کامل باشد بصورت تصوری فیلم از مراحل طراحی کامل نرم افزار گرفته شده برای شما پست کنیم..

خرید

مطالب مرتبط

Ali بازدید : 47 1394/03/27 نظرات (0)

دسته: برق

حجم فایل: 2162 کیلوبایت

تعداد صفحه: 22

کاهش نوسانات در سیستم قدرت با استفاده از UPFC و PSS

چکیده:

در حال حاضر مصرف توان اکتریکی افزایش یافته است و به شد افزایش می یابد. بنابراین باید آن به همه مصرف کنندگان با اطمینان و با کیفیت بالا عرضه شود. از آنجا که بار پیش بینی نشده است و تنها تخمین زده می شود تولید باید برابر بار در همه زمان ها باشد. اما به دلیل اینکه تغییرات در بار وجود دارد در سیستم قدرت چه بار به طور ناگهانی سویچ شده یا خاموش شود باعث نوسانات فرکانس پایین در کل سیستم می شود. نوسانات الکترومیکانیکی فرکانس پایین ویژگی های اجتناب ناپذیر سیستم های قدرت هستند و آنها توانایی انتقال خط انتقال و پایداری سیستم قدرت را تا حد زیادی تحت تاثیر قرار می دهند. پایدار کننده های سیستم قدرت (PSS) به همراه ادوات FACTS می توانند در میرایی این نوسانات فرکانس پایین کمک کنند. هدف از این مقاله برای طراحی کنترل کننده میرایی PSS پیشرفته و UPFC با استفاده از معادله نوسان است. این مقاله یک طرح کنترل، تجزیه و تحلیل جامع و نتیجه به دست آمده برای کنترل دینامیکی انتقال توان، میرایی نوسانات با کنترل کننده جریان توان پیوسته (UPFC) بر اساس تئوری و شبیه سازی های کامپیوتری از طریق نرم افزار متلب ارائه می کند. در این مقاله UPFC طراحی نشده است، اما کنترل کننده آن طراحی شده است و اثر UPFC در سیستم تحت شرایط خطا، اختلالات مورد تایید است.

واژه های کلیدی: کنترل کننده میرایی UPFC ، PSS، نوسانات فرکانس پایین. FACTS

خرید

مطالب مرتبط

Ali بازدید : 64 1394/03/27 نظرات (0)

پیشگفتار

مقدمه

میزان رضایت دانشجو از این دوره

فصل اول

(آشنایی کلی با مکان کارآموزی)

مشخصات کلی محل کارآموزی

فصل دوم

(ارزیابی بخشهای مرتبط با رشته علمی کارآموزی)

گزارش کار کارآموز

فصل سوم

(آزمون آموخته ها، نتایج و پیشنهادات)

1- آشنایی با زبان #C سی شارپ

گزارش کار کارآموزی

مطرح شدن بعنوان یک استاندارد صنعتی

بخش اول: #C چیست؟

کد مدیریتیافته

روش یادگیری #C

بخش دوم: تعریف متغیرها در سی شارپ:

نحوه تعریف متغیرها از نوع های پایه ایی از پیش تعریف شده

بخش سوم: آشنایی با فضاهای نام (NameSpaces)

کلاس ها

توضیحی در مورد استفاده از خواص System. DateTime. Today. ToString

2- آشنایی با شبکه

شبکه چیست؟

تاریخچه پیدایش شبکه

کابل در شبکه

کاربردهای شبکه

اجزای شبکه

ویژگی های شبکه

طراحی و راه اندازی شبکه های کامپیوتری

خرید

مطالب مرتبط

Ali بازدید : 60 1394/03/26 نظرات (0)
  • عنوان لاتین مقاله: Nutch- Free and Open Source search engine
  • عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 5
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch

دارای معماری مدولار سطح بالایی می باشد که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.

داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه Nutch می باشد.

Lucene چیست؟

Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی) می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.

Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.

Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.

Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.

1.3 پروانه کسب (لیسانس) چیست ؟

Lucene و Nutch به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.

2 طراحی Nutch

2.1 اجزای اصلی Nutch

موتور جستجوی Nutch شامل سه بخش می باشد:

1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.

2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.

3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.

  • فرمت: zip
  • حجم: 0.40 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 41 1394/03/26 نظرات (0)

موضوع: حافظه اصلی یا مستقیم (RAM) چیست؟

حافظه اصلی یا RAM نوعی ذخیره یامخزن در كامپیوتر است كه ظرفیت ورود هر دستور وفرمانی را دارد. این ویژگی در مقابل دستگاههای حافظه دائمی مانند نوار مغناطیسی، دیسكها و______قرار دارد كه حركت مكانیكی دستگاه اطلاعاتی را با دستوراتی ثابت وارد كامپیوتر می كند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM كه فقط خواندنی است.

خرید

مطالب مرتبط

Ali بازدید : 52 1394/03/25 نظرات (0)

چکیده

این تحقیق مشخصات حفاظ سازی یک پنجره موج بر تضعیف معمولی را برای EMP (تکانه الکترومغناطیسی) شبیه سازی می کند. در گذشته اغلب محققان در زمینه حفاظت الکترومغناطیسی عمدتا بر جفت کردن دریچه روی حفره مستطیلی تمرکز کرده اند. در مقابل، تمرکز این مقاله بر ان نیست بلکه بر مشخصات حفاظ سازی یک پنجره موجبر تضعیف معمولی برای EMP می باشد. تاثیر ان بر جفت شدگی EM و حفاظ سازی به دلیل نفوذ از طریق دریچه های پشت آن نیز مورد بررسی قرار می گیرد. در اینجا پالس نمایی دوبل معروف در شبیه سازی EMP فرودی به کار رفته است. روش موج تمام با ترکیب محدود برای قدرت میدان در نقاط مختلف در پشت پنجره موج بر میرا به کار گرفته شده است. به علاوه نفوگرام ها برای نشان دادن کل مشخصه حفاظ سازی به دست می آیند. در نهایت نتایج شبیه سازی با داده های آزمایشی تایید می گردند.

مقدمه

حفاظ سازی یک مرحله اصلی در ساخت و بهبود سازگارپذیری الکترومغناطیسی دستگاه های فعال و غیرفعال است (1-2). چند نوع دستگاه های حفاظتی در میدان حفاظ سازی الکترومغناطیسی وجود دارند. در بین آنها، پنجره موجبر میرا یکی از اجزای رایج در کاربردهای حفاظ سازی است (3). مشاهده پذیری صفحه نمایش ها یا لامپ های وضعیت و ال ای دی ها مورد نیاز است ولی اغلب با وارد شدن یک ناپیوستگی در حفاظ و آسیب متعاقب در عملکرد آن همراه است. پنجره موجبر تضعیف یک راه موثر برای کاهش چنین تنزل عملکرد است و معمولا از طریق یک لایی روی کانتور آنها قرار داده می شود. گرچه دیگر تکنیک ها نیز وجود دارند مثل روش های مبتنی بر لحیم کردن یا جوشکاری .

خرید

مطالب مرتبط

Ali بازدید : 69 1394/03/25 نظرات (0)

رشته: هنر آموز صنایع غذایی

تاریخ آزمون: دفترچه سوالات عمومی شامل سال های 84 و 86 و 89 – دفترچه سوالات تخصصی تاریخ 1389/3/7

مواد امتحانی

50 سوال اختصاصی

3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) – شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)

خرید

مطالب مرتبط

Ali بازدید : 53 1394/03/25 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه سایت گالری
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 39

مقدمه

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر “World Wide Web” اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد میکنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از:

برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.

متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

  • فرمت: zip
  • حجم: 2.47 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

Ali بازدید : 44 1394/03/23 نظرات (0)

چکیده

از آنجا که گرایش عموم افراد و روزنامه نگاران به سمت رسانه های اجتماعی به عنوان منبع اطلاعات و گزارش مصرف کننده روبه افزایش است، اهمیت نظارت صاحبان مشاغل بر حضور تشکیلاتشان در رسانه های اجتماعی همچنان رو به فزونی می باشد. رسانه های اجتماعی به عنوان قلمرویی که عموم افراد در آن حق اظهار نظر دارند، چالش های پرکششی را برای صاحبان مشاغل ایجاد می کند که از طریق آن شهرت و آوازه تشکیلاتی خود را نشان دهند. به عنوان قلمرویی که بخش عمومی دارای صدای مطلق می باشد، شبکه های اجتماعی چالش های جالب توجهی را برای شاغلانی که به بررسی شهرت سازمانی می پردازند، نشان می دهد. در این مطالعه روند فعلی مدیریت، کاربرد، نظارت و اهمیت رسانه های اجتماعی در شرکت های ملی از طریق مصاحبه های نظر خواهی با شاغلان (در 500 تا 1000 شرکت امریکایی که از نظر فروش در صدر قرار داشتند) بررسی شد. یافته ها نشان می دهد که در استفاده و اهمیت درک شده رسانه های اجتماعی بین شاغلین شکاف عظیمی وجود دارد و اینکه روند آگاهی و درک ارزش بالقوه این رسانه در بین غیر کاربران به منظورپذیرش کند می باشد. علاوه بر این، مسیرهای جدیدی برای تحقیق و تمرین در استفاده از رسانه های اجتماعی به دلیل مدیریت موضوعات آشکار شد.

رسانه های اجتماعی و شبکه های آنلاین شخصی در نحوه ارتباط همزمان اقصی نقاط دنیا با هم انقلاب و دگرگونی ایجاد کرده است. طبق گزارش شرکت وب- پیگردی تکنوراتی (Technorati) تقریبا حدود 2 سل قبل 59.8 میلیون بلاگ به تنهایی در اینترنت وجود داشته و 175,000 بلاگر روزانه برای اولین بار از یک بلاگ بازدید کردند (سانتورا، 2006). از زمان این گزارش، این تعداد روند رو به رشد داشته است. دوسال بعد، تعداد بلاگ های سرتاسر دنیا بیش ازدو برابر شد یعنی تا 184 میلیون بلاگ (سانتورا، 2006). این میزان در ایالات متحده آمریکا به تنهایی 26 میلیون می باشد. علاوه بر این در سال 2008، 77 میلیون نفر برای اولین بار از یک بلاگ بازدید کردند.

با وجود اینکه شواهد و مدارک در مورد نقش شرکت ها در بلاگ ها و سایر رسانه ها اجتماعی رو به افزایش است اما اینکه چه تعداد شرکت و صنف از این بلاگ ها حمایت می کنند، مشخص نیست. احتمالا در بزرگترین مطالعه ای که تا آن زمان درباره شرکت ها و بلاگ های صورت گرفته بود (Backbone Media، 2005) ، پاسخ دهنده ها متوجه شدند که بیشترین ارزش حاصل از بلاگسازی برای تشکیلات، علیرغم رهبری، ساخت انجمن، فروش و روابط عمومی آنلاین، سریعا در حال انتشار است. بیشترین نگرانی که در این مورد وجود داشت بعد از نگرانی در مورد بدهی های قانونی، به زمان مورد نیاز برای اختصاص به بلاگ مربوط میشد. صنایع غالبی که از بلاگ ها استفاده می کنند شامل نرم افزار، تکنولوژی، بازاریابی، کالاهای مصرفی و صنعت بود (Backbone Media,2005).

خرید

مطالب مرتبط

Ali بازدید : 67 1394/03/22 نظرات (0)

دسته: کامپیوتر

حجم فایل: 4149 کیلوبایت

تعداد صفحه: 140

چکیده

در این پروزه به بررسی طراحی وب سایت یا Designing به روش پویا می پردازیم و با تعاریف زیر و كاربرد و مزیت و معایب آنها آشنا میشویم:

وب سایت چیست؟

در این قسمت تعریف وب سایت میباشد.

طراحی وب سایت چیست؟

عموما طراحی وبسایت به چند تخصص مختلف تقسیم می شود كه در ادامه تشریح شده است.

مزایای استفاده از وبسایت چیست؟

در زمان حال سهولت كار و زمان كاری برای افراد مختلف برای انجام كارهای روزانه بسیار مهم میباشد كه استفاده از وب سایت این امور را آسان كرده است.

انواع سایت به طور کلی:

به طور کلی سایت ها به دو نوع تقسیم می شوند

سایت های ثابت (Static)

سایت های پویا (Dynamic)

جوملا: نرم افزاری برای سازماندهی و ارائه مطالب و محتویات وب سایت می باشد. این نرم افزار در سال 2005 معرفی گردید كه از نسل mamboo می باشد

در جوملا می توان مدیریت اخبار، استفاده از نظرسنجی پشتیبانی از زبانهای مختلف را دارا می باشد

جوملا دارای دو ویژگی اصلی می باشد.

  • مدیریت محتوا
  • توضیع محتوا

جوملا یك نرم افزار سمت سرور (Server Side) می باشد. یعنی درخواست كاربر به وب سرور ارسال شده و توسط وب سرور پر شده و نتیجه به كامپیوتر كلاینت برگشت داده می شود.

و در ادامه مراحل نصب جوملا و طراحی وب سایت و بارگذاری آن در هاست را برای شما ارائه خواهیم داد.

عنوان صفحه

مقدمه.. 1

فصل اول: تاریخچه شبكه، اینترنت و وب سایت…

مقدمه.. 3

1-1 تاریخچه شبكه.. 4

1-2 شبکه های کامپیوتری… 5

1-3 کاربردهای شبکه.. 6

1-4 چند اصطلاح. 8

1-5 ALOHAnet.. 9

1-6 Packet switching و TCP/IP… 10

1-7 وب… 14

1-8 شبکه های WAN… 18

1-9 تـاریـخچـه اینتـرنت در دنـیـا. 19

1-10 تاریخچهٔ اینترنت در ایران… 20

1-11 تاریخچه وب… 21

1-12 تاثیر سایت در اطلاع رسانی… 22

1-13 وب سایت چیست و از چه اجزایی تشكیل شده است ؟.. 23

1-14 چگونه می توان یك وب سایت راه اندازی كرد ؟.. 24

1-15 مزایای وب سایت چیست ؟.. 25

1-16 طراحی وب سایت به چه معناست ؟.. 25

1-17 آیا وب سایت ها انواع خاصی دارند ؟.. 26

1-18 خلاصه‌ی فصل. 2

فصل دوم: معرفی انواع وب سایت…

مقدمه.. 28

2-1 انواع وب سایت… 29

2-2 نرم افزار های تحت وب… 32

2-3 اصول طراحی صفحات وب (انواع وب سایت) چیست ؟.. 32

2-4 مزایای وب سایت برای شما. 36

2-5 طراحی یک سایت حرفه ای… 38

2-6 مزایـای وب سـایـت و پورتـال تحـت اینترنت… 39

2-7 تفاوتهای سایت داینامیک با سایت استاتیک… 40

2-8 وب سایت داینامیک (پویا) چیست؟.. 41

2-9 مزیت های وب سایتهای پویا. 42

2-10 معرفی زبان های برنامه نویسی… 43

2-11 زبانهای برنامه نویسی وب… 43

2-12 معرفی و مقایسه ی زبان های تحت وب. 44

2-13 مقایسه ASP. NET و ASP کلاسیک… 46

2-14 زبانهای برنامه نویسی در ASP. NET… 47

2-15 ابزارهای ASP. NET… 47

2-16 مقایسه ی php و asp. net.. 48

2-17 سیستم عامل… 48

2-18 معماری… 49

2-19 سرعت توسعه نرم افزار.. 50

2-20 سرعت اجرای نرم افزار.. 50

2-21 کدامیک را انتخاب کنیم؟ . 53

2-22 خلاصه‌ی فصل… 54

فصل سوم: طراحی و مدیریت وب سایت…

مقدمه.. 55

3-1 طراحی وب سایت پویا. 56

3-2 امنیت و نگهداری وب سایت… 56

3-3 آشنایی با پروتکل SSL و عملکرد آن – جستجوی “پروتکل SSH” در سایت… 57

3-4 اجزای پروتکل SSL… 59

3-5 فایروال (firewall) چیست؟.. 65

3-6 هاست و دامین چیست؟.. 68

3-7 تفاوت UNIX hosting با Windows hosting در چیست ؟.. 68

3-8 آشنایی با انواع هاست یا میزبان وب… 71

3-9 کنترل پنل… 76

3-10 ویژگی های یک هاست خوب… 76

3-11 انتخاب سرویس هاست مناسب با نیاز شما. 77

3-12 طراحی وب سایت پویا با استفاده از Joomla و نحوه مدیریت محتوی وب سایت:. 80

3-13 جوملا ((Joomla… 80

3-14 محیط مدیریتی joomla و منوهای جوملا… 97

3-15 آشنایی با منو ها. 98

3-16 طراحی وب سایت و نرم افزار های كاربردی در این پروژه. 102

3-17 مراحل ثبت دامنه Domain و خرید هاست Host:. 108

3-18 آشنایی پنل پلسك و محیط هاست… 115

3-19 محیط مدیریتی هاست… 118

3-20 خلاصه‌ی فصل… 123

فصل چهارم: نتیجه گیری و پیشنهادهای آتی…

مقدمه.. 124

4-1 فن آوری اطلاعات و گسترش خدمات ارتباطی، وب سایتها. 125

مراجع و منابع.. 134

چکیده انگلیسی… 135

خرید

مطالب مرتبط

Ali بازدید : 84 1394/03/21 نظرات (0)

دسته: شبکه های کامپیوتری

حجم فایل: 70 کیلوبایت

تعداد صفحه: 47

بانک ایمیل فعال آماده برای ارسال با جی میل

در47 صفحه وورد

لطفا دقت نمائید در ارسال با جیمل به سقف ارسال نیز توجه داشته باشد و جیمل ها را در بازه های مختلف ارسال نمائید وگرنه حساب جیمیل شما برای مدتی مسدود خواهد شد ویا اینکه بانک ایمیل ها را تقسم و با اکانت های مختلف جیمیل ارسال نمائید

خرید

مطالب مرتبط

Ali بازدید : 55 1394/03/21 نظرات (0)

- رشته: آموزگار توانبخشی استثنایی

– تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ – دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧

– مواد امتحانی:

۶٠ سوال اختصاصی (فاقد پاسخنامه)

٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) – شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)

  • فرمت: zip
  • حجم: 1.27 مگابایت
  • شماره ثبت: 108

خرید

مطالب مرتبط

Ali بازدید : 120 1394/03/20 نظرات (0)

دسته: کامپیوتر

حجم فایل: 364 کیلوبایت

تعداد صفحه: 35

چکیده:

امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی، هزینه نهایی استفاده از آنها پایین تر است.

امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی، هزینه نهایی استفاده از آنها پایین تر است.

از اینرو تحولی که DVD در صنعت فیلم ایجاد کرد را می توان با انقلابی مقایسه نمود که عرضه CD در دنیای موسیقی بوجود آورد. در این مقاله ابتدا ساختارDVD و سپس DVD Player معرفی می گردد تا بیش از پیش با این فناوری قدرتمند آشنا شوید.

خرید

مطالب مرتبط

Ali بازدید : 46 1394/03/20 نظرات (0)

چکیده:

اطلاعات پنهانی یکی از مباحثی است که در سالهای اخیر مورد بحث و توسعه قرار داده شده است. بحثهای زیادی درباره اطلاعات پنهانی به صورت آنلاین وجود داشته و دارد. وجود صفحات مخفی در وب سایت ها یکی از راههای تضمین آنهاست. این مقاله مربوط به امنیت پنهانی اطلاعات و چگونگی وجود آنها در وب سایتها و در مجموع دولت الکترونیکی کشور عربستان سعودی میباشد. در طی همین مقاله نگاهی به پیشگاه اطلاعات مخفی در کشور عربستان سعودی را نیز داریم. این مقاله نتیجه درباره اطلاعات ذکر شده دارد و هدف نشان دادن بدنه دولتی و مدیریتی برای پیاده سازی وب سایتهای با اطلاعات مخفی را در پی دارد.

خرید

مطالب مرتبط

Ali بازدید : 48 1394/03/19 نظرات (0)

مقدمه

دانشگاه آزاد اسلامی ابرکوه در سال 1373 با وسعت 106/622 مترمربع تأسیس شد و بخش عمرانی دانشگاه آزاد اسلامی در سال 1375 با شروع ساخت ساختمان آموزشی (فنی و مهندسی کنونی) به عرصه 2500 متر و اعیان 3774 متر با ریاست محترم مهندس حمید رضا صالحی زاده فعالیت خود را آغاز کرد. این ساختمان با دیوار آجری 35 سانتی متر و سقف تیرچه بلوک در دو طبقه در سال 1378 به بهره برداری رسید از خصوصیات دیگر این ساختمان نمای آجر سفالی به ضخامت 10 سانتی متر است این ساختمان هم اکنون به ساختمان فنی و مهندسی تغییر نام پیدا کرده است. کتابخانه، سیاست کامپیوتر، اتاق اساتید، کلاس های فنی ومهندسی، سلف سرویس، اتاق انجمن علمی عمران در حال حاضر در این ساختمان قرار دارد فعالیتهای آتی بخش فنی و مهندسی دانشگاه آزاد اسلامی ابرکوه در فصل بعد مختصراً توضیح داده می شود.

مقدمه

فصل اول: آشنایی با مکان کارآموزی

ساختمان آموزشی جدید

خوابگاه خواهران و برادران

مجتمع ورزشی

ساختمان کارگاهی (آموزشی)

استخر بتنی کشاوزی

ساختمان استاد سرا

فصل دوم: ارزیابی بخشهای مرتبط با رشته علمی کارآموز

فعالیت های عمرانی در حال اجرا و آینده دانشگاه آزاد اسلامی

ساختمان کارگاهی آموزشی

حصار دانشگاه

سلف سرویس

مسجد دانشگاه

فصل سوم: آزمون آموخته ها و نتایج و پیشنهادات

ساختمان کارگاه آموزشی

ساختمانهای آجری

عمق پی های نواری

لایه های پی های نواری

شفته ریزی

کرسی چینی

شناژ

وصله کردن دو آرماتور

قشر ماسه سیمان زیر و روی قیر و گونی

ایزولاسیون (عایق رطوبتی)

ملات ماسه سیمان برای پوشش روی قیرو گونی

یک رگی کردن ساختمان

لایه های مختلف دیوار چینی

دیوار

ملات

ملات ماسه سیمان

ملات ماسه سیمان آهک

ملات گچ و گچ خاک

سقف

محوطه سازی و ترفندهای محوطه سازی در طراحی فضای سبز

استفاده از مصالح

استفاده از سایه ها

محوطه سازی سوله ورزشی

منابع و مآخذ

خرید

مطالب مرتبط

Ali بازدید : 46 1394/03/19 نظرات (0)

مقدمه

مقاله حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی (اختصارا در این مقاله، شبکه های مجازی یا WLAN) تهیه شده است. شبکه مورد مطالعه case study ارائه شده توسط شرکت تجاری «ایپک یول»، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف، توپولوژی ها، حوزه جغرافیایی تحت پوشش، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده یک مسیریاب، معرفی پورت های مختلف، طریقه Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم. همچنین مجموعه گردآوری شده شبکه های مجازی (WLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه استفاده از آن ها را در اختیار شما قرار می دهد. مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف و همچنین ترجمه کتاب های Cisco=Certified Network associate و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.

رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد. شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد. قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران می باشد که در آن از برنامه نرم افزاری GNS 3، VISIO و BOSON NETSIM استفاده شده است.

خرید

مطالب مرتبط

Ali بازدید : 54 1394/03/18 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: امنیت و خصوصی سازی RFID
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 73

مقدمه

RFID به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواند RFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود.. در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1انتهای مقدمه ، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم های RFID و نحوه عملکرد زیر سیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

  • فرمت: zip
  • حجم: 1.56 مگابایت
  • شماره ثبت: 806

خرید

مطالب مرتبط

Ali بازدید : 132 1394/03/18 نظرات (0)

دسته: کامپیوتر

حجم فایل: 3706 کیلوبایت

تعداد صفحه: 18

درس شبکه های اجتماعی

گزارش پروژه کارشناسی ارشد

در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری

عنوان پروژه: پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک

1-جدولی مطابق جدول فراوانی زیر فراھم کنید و برای کلمات مندرج در آن رتبه و فراوانی ھرکدام را از متن استخراج کرده و درستون مربوطه درج نمایید.

-2 نموداری ترسیم کنید که محور عمودی فراوانی کلمات مندرج در بالا و محور افقی بیانگر رتبه آن باشد. نمودار بدست آمده را تشریح نمایید.

1) حل به زبان متلب پرژه زیف

2) پروژه شبیه سازی یک مرکز سرور تک سرویس دهنده

1-هدف پروژه: در این پروژه می خواهیم نمونه ای از رفتار یک شبیه ساز پیشامد گسسته را برسی کنیم.

2-مفروضات شبیه سازی

1-زمانهای بین دو ورود (برحسب دقیقه) عبارتند از: 0. 4و1. 2و0. 5و1. 7و0. 2و1. 6و0. 2و1. 4و1. 9و…

2-زمانهای سرویس عبارتند از: 2و0. 7و0. 2و1. 1و3. 7و0. 6و…

3-اتمام شبیه سازی هنگامی که تعداد 6 مشتری در صف منتظر باشند.

3) برنامه شبیه سازی بانک با استفاده از صف- حل به زبان C:

هدف: یافتن تعداد نهادهای گم شده (loss) به کل نهادهاست Ploss

مشخصات صف:

v زمانهای ورود نهادها و سرویس دهی به آنها تصادفی بوده و از توزیع نمایی تبعیت می کنند.

v تعداد سرویس دهنده یکی است.

v حداکثر ظرفیت صف ده نهاد ورودی است.

v تعداد نهادهای ورودی ده هزار تا است.

اجزای سیستم:

v رخدادها:

  • ورود نهاد به سیستم (Arrival)
  • خروج نها از سیستم (Departure)

v متغیرها (خصیصه ها) :

  • تعداد نهادهای تولید شده ورودی (Count_Arv)
  • تعداد نهادهای گم شده (Count_Loss)
  • وضعیت سرویس دهنده (Server_State)
  • طول صف (Queue_Len)

q نمودار توزیع نمایی بصورت زیر است:

خرید

مطالب مرتبط

Ali بازدید : 60 1394/03/17 نظرات (0)

مقدمه

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر (World Wide Web) اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از: برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد. متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست؟

PHP در سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Pre-processor به کار گرفته شد. عبارت پیش پردازشگر (Pre-processor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند. مطابق مطالب سایت وب رسمی PHP که در آدرس php.net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهنده (Html Embeded, Cross-Platform, Server-side) می باشد. سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

خرید

مطالب مرتبط

Ali بازدید : 71 1394/03/17 نظرات (0)

مقدمه

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر (World Wide Web) اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از: برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد. متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.

PHP چیست؟

PHP در سال 1994 توسط Rasmus Lerdorf ایجاد شد و مخفف واژگان Personal Home Pages به حساب می آید. با گسترش قابلیت ها و موارد استفاده این زبان PHP در معنای Hypertext Pre-processor به کار گرفته شد. عبارت پیش پردازشگر (Pre-processor) بدین معنی است که PHP اطلاعات را قبل از تبدیل به زبان Html پردازش می کند. مطابق مطالب سایت وب رسمی PHP که در آدرس php.net قرار دارد، PHP زبان اسکریپتی سمت سرویس دهنده (Html Embeded, Cross-Platform, Server-side) می باشد. سمت سرویس دهنده بودن PHP بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (Server) انجام می گیرد. یک سرویس دهنده در حقیقت یک کامپیوتر مخصوص می باشد که صفحات وب در آنجا نگهداری می شوند و از آنجا به مرورگر وب کاربران منتقل می شوند.

خرید

مطالب مرتبط

Ali بازدید : 56 1394/03/17 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: شبکه های کامپیوتری
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 247

مقدمه

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

– انتظار کاربران از شبکه چیست ؟

– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

  • فرمت: zip
  • حجم: 1.29 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

Ali بازدید : 49 1394/03/17 نظرات (0)
  • عنوان لاتین مقاله: Mining Opinion from Text Documents: A Survey
  • عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
  • دسته: فناوری اطلاعات و کامپیوتر – دیجیتال و فناری
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

عقیده کاوی (OM) یک زمینۀ تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. این نوع تحقیقات برای جمع آوری از میان انجمن های وب، بلاگ ها، گروه های گفتگو و جعبه های نظرات در حال حاضر بسیار آسان شده است. عقیده را می توان از هر شخص در مورد هر چیزی در جهان را می توان از طریق سایت های نظرسنجی، بلاگ ها و گروه های گفتگو و… به دست آورد. استخراج اطلاعات و کشف دانش یک زمینۀ مهم تحقیقاتی است. مسئلۀ استخراج دانش از شبکۀ جهانی، چالش برانگیزتر است زیرا داده های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده ها به دلیل بروزرسانی های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می توان از وبسایت ها برای برنامه های مختلفی استفاده کرد. یکی از این برنامه های مهم وب، جمع آوری عقاید و استخراج الگوهای معنادار از آن هاست. در حین فرایند تصمیم گیری، اکثر ما از دیگران کمک می گیریم. این یک پدیدۀ طبیعی است که یک تصمیم خوب بر اساس عقیدۀ دیگران به دست می آید. قبل از شبکۀ جهانی وب، از عقیده ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکۀ جهانی وب، اشتراک گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه های جمع آوری شده از بلاگ ها، انجمن ها و دیگر سایت های مربوطه تکیه می کنند. این امر اهمیت نیاز به OM را نشان می دهد.

  • فرمت: zip
  • حجم: 0.67 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 51 1394/03/16 نظرات (0)

دسته: شبکه های کامپیوتری

حجم فایل: 130 کیلوبایت

تعداد صفحه: 16

فهرست:

مقدمه: 2

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده: 2

موارد مهم دیگر در مورد ذخیره‌‌سازی و بازیابی داده‌های مالتی‌مدیا: 3

: Continuous-Media Data.

ماهیت داده‌های مالتی‌مدیا: 7

مدل کردن داده‌های مالتی‌مدیا: 7

فرمت داده‌های مالتی‌مدیا: 9

پردازش Queryها: 10

پایگاه داده‌های تجاری که داده‌های مالتی مدیا را پشتیبانی می‌کنند: 13

منابع: 14

مقدمه:

به مجوعه متن، گرافیک و صدا برای نمایش اطلاعات.

در پایگاه داده‌های امروزی غالبا تنها از متن برای نگه‌داری اطلاعات استفاده می‌شود اما از حدود سال 1985 بحث پایگاه داده‌های مالتی‌مدیا مورد توجه قرار گرفت. اهمیت این نوع داده‌ها بسیار زیاد است. بنابراین تحقیقات بسیاری نیز در این زمینه صورت گرفته است که هدف از آنها ایجاد یک چهارچوب کلی برای درخواست، جمع آوری و ذخیره داده‌هایی مانند صوت و تصویر و عکس بوده است. ذخیره این نوع داده‌ها امکانات خاص خود را می‌طلبد. هر کدام از این نوع داده‌ها به چندین زیرمجموعه تقسیم می‌شوند و فرمت‌های مختلفی برای ذخیره و نمایش آنها وجود دارد به عنوان مثال عکسها را می‌توان با فرمت BMPیا GIF ذخیره کرد که هر کدام ویژگیهای خاص خود را دارند. مبحث پایگاه داده‌های مالتی‌مدیا یکی از مشکل‌ترین و پیچیده‌ترین مباحث در زمینه پایگاه داده‌ها است. مفاهیمی که در زمینه مباحث پایگاه داده‌های مالتی‌مدیا با آنها برخورد می‌شود را می‌توان به صورت زیر طبقه‌بندی کرد:

  • معنا و مفهوم Query در این نوع پایگاه داده چیست؟
  • چه نوع زبانی برای بیان این Query استفاده می‌شود؟
  • نحوه ایجاد کامپایلر براین این نوع زبان.
  • نحوه ایجاد فهرست روی این نوع از داده‌ها.
  • تکنیکهای فشرده‌سازی داده‌ها.
  • چگونگی نمایش نتایج Query.

اگرچه برای برخی از این موارد راه‌حل های مناسبی ابداع شده است اما برای برخی هنوز نتایج مفیدی بدست نیامده و مشکلات هنوز باقی است و باید برای آنها راه‌حل های مناسبی پیدا کرد.

مدیریت اطلاعات مالتی‌مدیا در پایگاه داده:

در ده سال گذشته مبحث پایگاه دادهها بسیار مورد توجه قرار گرفته است و کارهای زیادی در این زمینه انجام شده، روشهای موثری برای مدیریت دادهها ابداع شده است. روشهای جدیدی هم برای مدیریت تایپ‌های داده‌ای مالتی‌مدیا مورد توجه قرار گرفته است. البته از آنجا که سیستمهای امروزی برای نگه‌داری داده‌های متنی طراحی شده‌اند هنگامی که از آنها برای نگه‌داری داده‌های مالتی‌‌مدیا استفاده شود باعث بروز مشکلاتی خواهد شد. این نوع داده‌ها را می‌توان هم در پایگاه داده‌های شیئ‌گرا و هم در پایگاه داده‌های رابطه‌ای مدیریت کرد. وقتی محققین توانستند عکس و ویژگیهای آن را به صورت مجموعه‌ای از تاپلها نمایش دهند و آنها را در پایگاه داده رابطه‌ای ذخیره کنند فکر می‌کردند که تمام تکنیکهایی که برای فهرست‌سازی، بهینه سازی Query، مدیریت بافرها، کنترل همزمانی مسائل امنیتی و ترمیم داده‌ها که برای داده‌های متنی به کار می‌رفت در مورد این نوع داده‌ها هم به خوبی کار خواهد کرد اما پس از مدتی کار و آزمایش بر روی این نوع داده‌ها متوجه شدند که روشهای موجود برای کار با داده‌های متنی در مورد داده‌های مالتی‌مدیا به علت ماهیت متفاوت این نوع داده کارایی خوبی ندارد. کارایی پایگاه داده‌های شیئ‌گرا هم چندان بهتر از ساختار رابطه‌ای معمولی نبود. بنابراین چنین به نظر می‌رسید که برای مدیریت داده‌های مالتی‌مدیا باید روشهای معمولی را تا حدی تغییر داد. امروزه ما می‌دانیم که استانداردهای کنونی باید تغییر کند اما هنوز بر سر نحوه تغییر آنها توافقی صورت نگرفته است.

خرید

مطالب مرتبط

Ali بازدید : 98 1394/03/16 نظرات (0)
  • پایان نامه جهت دریافت مدرک کاردانی
  • عنوان کامل: شبکه های توزیع
  • دسته: الکتروتکنیک
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات: 45

مقدمه

انواع شبکه ها

شبکه شعاعی یا باز، شبکه های مسدود یا رینگ یا حلقوی، شبکه مرکب یا تار عنکبوتی.

الف) شبکه های شعاعی یا باز

شبکه های شعاعی شبکه هایی هستند که در آنها هر مصرف کننده فقط از یک طرف تغذیه می شود. در این شبکه اگر قسمتی از شبکه معیوب گردد مصرف کنندگان تا برطرف شدن نقص بدون برق خواهند بود بنابراین مقدار خاموشی آنها بیشتر است. افت ولتاژ در انتهای شبکه های باز نسبتاً زیاد می باشد این شبکه برای نقاط کم جمعیت و روستاها که قطع برق باعث خسارت مالی فراوانی نمی شود استفاده می گردد.

ب) شبکه های مسدود یا رینگ یا حلقوی

شبکه رینگ شبکه ای است که در آن هر مصرف کننده از دو طرف تغذیه می شود. ضریب اطمینان چنین شبکه ای به طور توجهی بالا می باشد زیرا از کار افتادن یکی از دو منبع تغذیه و یا قسمتی از خط تغذیه کننده شبکه همواره از سمت دیگر انرژی می گیرد بنابراین ضریب اطمینان این نوع شبکه بیشتر است. این شبکه ها در شهرها و نقاط نسبتاً پر اهمیت استفاده می شود.

ج) شبکه های مرکب یا تار عنکبوتی

شبکه هایی هستند که توسط آنها هر مصرف کننده حداقل از سه طرف تغذیه می گردد و ظریب اطمینان این شبکه ها بسیار بالا است و از نظر اقتصادی بسیار گران تمام می شود. موارد استعمال این شبکه ها برای شهرهای بزرگ و نقاط حساس که خاموشی آنها بسیار گران تمام می شود، می باشد.

مقایسه شبکه های هوایی و زمینی

خطوط انتقال و توزیع را ممکن است به صورت شبکه های هوایی یا زمینی کشیده بوسیله موارد زیر آنها را می توان با یکدیگر مقایسه کرد.

1) احداث شبکه های هوایی آسانتر است در صورتی که برای احداث شبکه های هوایی و زمینی باید مسیر مناسب باشد ثانیاً احتیاج به ایجاد کانال می باشد.

2) احداث شبکه های هوایی ارزانتر از شبکه های زمینی می باشد.

3) عیب یابی و رفع عیب شبکه های هوایی آسانتر است زیرا بیشتر عیوب آن با چشم دیده می شود ولی پیدا کردن عیب در شبکه های زمینی به دستگاه های عیب یاب نیاز دارد و زمان بیشتری برای رفع عیب نیاز خواهد بود.

4) همانطور که ولتاژ خطوط انتقال افزایش می یابد هزینه کابلها (شبکه های زمینی) افزایش می یابد.

5) در شبکه های زمینی به افراد متخصص بیشتری نیاز است.

6) در شهرها و مناطق پرجمعیت برای حفظ زیبایی شهر معمولاً از شبکه های زمینی استفاده می شود.

7) شبکه های زمینی باعث دوری از یخ و برف و باران و شاخه های درختان و رعد و برق امکان خرابی آنها کمتر خواهد بود.

  • فرمت: zip
  • حجم: 0.24 مگابایت
  • شماره ثبت: 806

خرید

مطالب مرتبط

Ali بازدید : 54 1394/03/15 نظرات (0)
  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: انواع هارد دیسک
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: WORD (قابل ویرایش)
  • تعداد صفحات پروژه: 144

مقدمه

دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است.

کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 4۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق ۱5 پین و هفت پین دیتا استفاده مى شود.

یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند.

هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت ۱5۰ مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد.

تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود.

هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:

۱- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل

۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند.

  • فرمت: zip
  • حجم: 1.44 مگابایت
  • شماره ثبت: 505

خرید

مطالب مرتبط

Ali بازدید : 70 1394/03/14 نظرات (0)

مقدمه

دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است. کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل 40 پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق 15 پین و هفت پین دیتا استفاده مى شود. یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. هاردهاى IDE داده ها و اطلاعات را با سرعت 133 مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت 150 مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد. تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود. هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.

در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:

1- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل

2- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند.

خرید

مطالب مرتبط

Ali بازدید : 63 1394/03/14 نظرات (0)

بانک دی در راستای تأمین سرمایه انسانی ارزش آفرین، از میان جوانانِ ارزشمند و پر افتخار میهن اسلامی، مبتنی بر مدل شایستگی و پس از کسب موفقیت در مراحل مختلف (آزمون کتبی، مصاحبه، گزینش و معاینات پزشکی) به صورت قراردادی (مشمول قانون کار) دعوت به همکاری مینماید.

آیا منبعی برای مطالعه وجود دارد ؟

بله، شما میتوانید با مطالعه نمونه سوالات عمومی منابع این آزمون با نحوه طراحی سوال و همچنین سوالات طرح شده در آزمونهای گذشته آشنا شده و به راحتی از رقیبان خود پیشی بگیرید.

محتوای موجود در این بسته به شرح زیر می باشد:

۸۷ سوال فناوری اطلاعات و کامپیوتر + پاسخنامه

۲۵۰ سوال معارف اسلامی + پاسخنامه

۳۴۰ سوال هوش و استعداد تحصیلی + پاسخنامه

کتاب جامع دانش علوم بانکی شامل ۲۵۳ صفحه

خرید

مطالب مرتبط

Ali بازدید : 54 1394/03/13 نظرات (0)
Ali بازدید : 42 1394/03/13 نظرات (0)

این فایل شامل نمونه سوالات استخدامی برای شرکت در آزمون شرکت ها و ادارات دولتی هست. درس هایی نظیر ادبیات، کامپیوتر، اطلاعات اجتماعی و سیاسی، اطلاعات عمومی، معارف اسلامی، ریاضیات و آمار مقدماتی و زبان انگلیسی است.

محتویات این فایل:

ادبیات فارسی شامل ۶ فایل پی دی اف و ۱۳۳۰ سوال با پاسخ نامه

کامپیوتر شامل ۱ فایل پی دی اف و ۱۷۵ سوال با پاسخ نامه

اطلاعات اجتماعی و سیاسی شامل ۱ فایل پی دی اف و ۵۳۰ سوال با پاسخ نامه

اطلاعات عمومی شامل ۱ فایل پی دی اف و ۱۸۰ سوال با پاسخ نامه

معارف اسلامی شامل ۷ فایل پی دی اف و ۱۵۲۰ سوال با پاسخ نامه

ریاضیات و آمار مقدماتی شامل ۵ فایل پی دی اف و ۷۹۰ سوال با پاسخ نامه

زبان انگلیسی شامل ۳ فایل پی دی اف و ۸۳۰ سوال با پاسخ نامه

خرید

مطالب مرتبط

Ali بازدید : 47 1394/03/13 نظرات (0)
  • عنوان لاتین مقاله: Classification Of Violent Web Images using Context Based Analysis
  • عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 14
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

توسعۀ وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه

اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانۀ آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئلۀ خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.

پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحۀ وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقۀ تصاویر نامناسب است. یک مقایسۀ کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.

  • فرمت: zip
  • حجم: 0.75 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 55 1394/03/13 نظرات (0)

دانلود پروژه طراحی سیستم هوشمند سورتینگ تخم مرغ

طراحی سیستم هوشمند سورتینگ تخم مرغ

فهرست مطالب

مقدمه: ۲

فصل اول ۵

۱ -۱ اشنایی با ماشین بینایی و پیشینه استفاده از ان ۶

۱-۱-۱ بینایی و اتوماسیون کارخانه ۸

۲-۱-۱ بینایی انسان در مقابل بینایی ماشین ۱۰

۳-۱-۱ پارامترهای مقایسه ای ۱۰

۴-۱- ۱ ملاحظات اقتصادی ۱۲

۲-۱ کاربرد های ماشین بینایی در کشاورزی ۱۳

۱-۲-۱ کاربرد در تشخیص کیفیت میوه ها: ۱۴

۲-۲-۱ کاربرد در کنترل کیفیت سبزیجات ۱۶

۳-۲ -۱ طبقه بندی و ارزیابی کیفیت حبوبات ۱۷

۴-۲ -۱ کاربرد در سایر تولیدات غذایی ۱۸

۶-۲-۱ نتیجه استفاده از سیستم های بینایی ماشین در کشاورزی ۱۹

۳-۱ طرح یک خط مکانیزه تولید تخم مرغ ۱۹

۱-۳ -۱ اجزاء یک مرغداری مکانیزه به همراه بخش بسته بندی ۲۰

۲-۱-۳ -۱ مرحله شستشو ۲۱

۳-۱-۳-۱ مرحله درجه بندی ۲۲

۴-۱-۳-۱ مرحله بسته بندی ۲۳

فصل دوم ۲۴

۱-۲ مفاهیم اولیه پردازش تصویر ۲۵

۱-۱-۲ پیکسل ۲۵

۲-۱-۲ پنجره ۲۶

۳-۱-۲ مکان پیکسل ۲۷

شکل ۴-۱-۳) المانهای غیر مستطیلی a) المانهای گرد مجزا b) المانهای گرد دارای همپوشانی ۳۰

۴-۱-۲ سطح خاکستری ۳۰

۱-۵-۱-۲ خطای اندازه گیری ۳۸

۶-۱-۲ هیستوگرام ۴۰

۱-۶-۱-۲ ایجاد هیستوگرام ۴۱

۲-۶-۱-۲ مشخصات ۴۴

۷-۱-۲ سیستم های رنگی RGBو CMYB ۴۵

۲-۲ پردازش های اولیه ماشین بینایی ۴۶

۱-۲-۲تبدیل تک متغیره ۴۸

۱-۱-۲-۲ عملگر همانی ۴۹

۲-۱-۲-۲ عملگر معکوس ۵۰

۳-۱-۲-۲ عملگر حد استانه ۵۱

۴-۱-۲-۲ سایر اپراتورها ۵۲

شکل ۹-۲-۲) عملگر معکوس حد استانه سطح خاکستری (a تابع (b ورودی (c خروجی ۵۶

۲-۲-۲تبدیل دو متغیره (جفتی) ۵۷

۱-۲-۲-۲ جمع تصاویر ۵۹

۳-۲-۲-۲ ضرب تصاویر ۶۳

۳-۲ طراحی سیستم ۶۶

۱-۳-۲ سیستم ماشین بینایی ۶۷

۲-۳-۲پردازش تصویر ۶۹

۲-۲-۳-۲ پیدا کردن ناحیه مورد علاقه Region of interest ۷۲

۳-۲-۳-۲ پیدا کردن مرز تخم مرغ ۷۳

۴-۲-۳-۲ حذف نویز ۷۵

۵-۲-۳-۲ تشخیص تمیز یا الوده بودن تخم مرغ ۷۶

۶-۲-۳-۲ تخمین وزن و حجم تخم مرغ ۷۷

الگوریتم های پردازش تصویر: ۷۹

۳) مرحله پیدا کردن مرز تخم مرغ ۸۰

۴) مرحله حذف نویز ۸۲

۵) مرحله تشخیص تمیز یا الوده بودن تخم مرغ ۸۳

۶) تخمین وزن و حجم تخم مرغ ۸۴

فصل سوم ۸۵

۱-۳ نتایج ازمایش سیستم ۸۶

۲-۳ پیشنهادات ۸۷

تقدیر و تشکر ۸۸

خرید

مطالب مرتبط

تعداد صفحات : 11

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6184
  • کل نظرات : 3
  • افراد آنلاین : 196
  • تعداد اعضا : 2
  • آی پی امروز : 377
  • آی پی دیروز : 385
  • بازدید امروز : 6,144
  • باردید دیروز : 823
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 13,859
  • بازدید ماه : 13,859
  • بازدید سال : 44,942
  • بازدید کلی : 670,189