بخشی از متن:
بخشی از متن:
سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب، برق، گاز و تلفن بعنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی، کاربران سعی میکنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده میشود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه شده است که سعی دارند چنین خدماتی را به کاربران ارئه دهند . برخی از آنها عبارتند از : محاسبات کلاستری، محاسبات توری و اخیرا محاسبات ابری . محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه آن کاربران میتوانند به برنامه های کاربردی از هر جایی از دنیا دسترسی داشته باشند. بنابراین، محاسبات ابری میتواند با کمک ماشین های مجازی شبکه شده، بعنوان یک روش جدید برای ایجاد پویای نسل جدید مراکز داده مورد توجه قرار گیرد. بدین ترتیب، دنیای محاسبات به سرعت به سمت توسعه نرمافزارهایی پیش می رود که به جای اجرا بر روی کامپیوترهای منفرد ، بعنوان یک سرویس در دسترس میلیون ها مصرف کننده قرار میگیرند. محبوبیت سه نوع مختلف محاسبات که به آنها اشاره شد ، از دید موتور جستجوی گوگل نیز مورد ارزیابی قرار گرفته است که نتیجه آن در شکل 1 نمایش داده شده است . این بررسی نشان میدهد که محاسبات کلاستری در حال حاضر نسبت به دو مورد دیگر مقبولیت کمتری دارد ، محاسبات توری در رتبه دوم قرار گرفته است، و پردازش انبود با فاصله زیادی از آنها در حال افزایش جلب توجه افراد بیشتری است.
فهرست مطالب:
محاسبات ابری چیست؟
معرفی معماری رایانش ابری
دیدگاه های مختلف درخصوص محاسبات ابری
بررسی وضعیت رایانش ابری در جهان
مقایسه رایانش ابری در ایران و جهان
شناخت بهترمحاسبات ابری
الگوهای طراحی و توسعه سرویس در رایانش ابری
محاسبات جادویی
مزایا و نقاط قوت محاسبات ابری
نقاط ضعف محاسبات ابری
ویندوز 8 و محاسبات ابری
تفاوت رایانش ابری با رایانش مشبک
ده واقعیت اساسی درباره رایانش ابری
منابع
بخشی از متن:
چکیده:
رشد سریع استفاده از کامپیوتر برای پردازش دادههای مالتیمدیا مسالهای را مطرح کرد و آن نحوه ذخیره و بازیابی این نوع دادهها بود. دادههای مالتیمدیا را میتوان به صورت زیر تعریف کرد:
به مجموعه متن، گرافیک و صدا برای نمایش اطلاعات در پایگاه دادههای امروزی غالبا تنها از متن برای نگهداری اطلاعات استفاده میشود اما از حدود سال 1985 بحث پایگاه دادههای مالتیمدیا مورد توجه قرار گرفت. اهمیت این نوع دادهها بسیار زیاد است.
استفاده از داده های چند رسانه ای ،به طور قابل ملاحظه ای در کاربردهای مختلف فناوری اطلاعات، افزایش یافته است.تامین دسترسی امن، به این نوع از اطلاعات ،نیاز به سیستم مدیریت امنیت و مجموعه ای از قوانین امنیتی دارد.در حال حاضر از سیستم های مدیریت پایگاه داده ی چند رسانه ای برای ذخیره ،مدیریت و توزیع این نوع از داده ها ،استفاده می شود. موضوع مهمی که در انتشار اسناد چند رسانه ای در وب،مورد توجه قرار می گیرد ؛توزیع امن داده های چند رسانه ای می باشد. در واقع علاوه بر حفاظت از محتوای داده ،برقراری تاملات امن و اختفای اطلاعات محرمانه ،اهمیت بیشتری دارد.
پایگاههای داده چند رسانه ای عموما حاوی بردارهای ویژگی با ابعاد بالا هستند که مدیریت، دسته بندی و بازیابی این داده ها را پیچیده خواهد کرد. بنابراین در این به ساختمان داده ای مناسب جهت پرس و جوس مشابهت و شاخص گذاری مناسب نیاز داریم. روش های کاهش ایعاد در سیستمهای بازیابی تصویر و ویدیو براساس محتوا به منظور کاهش هزینه اندازه گیری، افزایش کارایی و دقت بالای بازیابی کاربرد فراوان دارد. اکثر تکنیکهای کاهش ابعاد فعلی از تبدیلات خطی برای تبدیل بردلرهای ویژگی تصویر به بردارهای با ابعاد کمتر استفاده می کنند. این روشها برای نمایش تصویر و افزایش کارایی مفید اند اما تعداد ویژگی هایی که می بایست اندازه گیری شوند را کاهش نمی دهند، زیرا هر ویژگی جدید ممکن است ترکیبی هطی از ویژگی های اصلی تصویر باشد. از طرفی این روش ها در بانکهای تصویری پویا بصورت کارا عمل نمی کنند، چون انتخاب ویژگی ها براساس محاسبات پیچیده و مشکل انجام می شود.
بین پایگاه داده های چند رسانه ای و پایگاه داده سنتی تفاوت های اساسی وجود دارد. این تفاوت ها منجر به وجود آمدن مباحث جدیدی از جمله پرس و جوهای فازی گردیده است. در سال های اخیر موضوع پرس و جوهای فازی در پایگاه داده ی چند رسانه ای، به شدت مورد توجه قرار گرفته است و کاربردهای این حوزه را بصورت قابل ملاحظه ای توسعه داده است. یکی از کابربردهای پی گاه داده های چند رسانه ای احراز هویت تصاویر چهره اشخاص است که اغلب از تکنیک های پردازش تصویر استفاده می شود، که دارای پیچیدگی و نیاز به زمان زیاد برای محاسبات آنها می باشد. در این مقاله روشی برای احراز هویت چهره با استفاده از پرس و جوهای فازی با وزن دهی خاص پیشنهاد می شود.
فهرست مطالب:
چکیده
فصل اول: مقدمه
1-1 مقدمه
1-2 تعریف مساله وبیان سوال های اصلی تحقیق
1-3 سابقه و ضرورت انجام تحقیق
1-4 فرضیه ها
1-5 هدف ها
1-6 کاربردها
1-7 جنبه نوآوری تحقیق
1-8 روش تحقیق
1-9 مراحل انجام تحقیق
فصل دوم: کلیات
2-1 مقدمه
2-2 مدیریت اطلاعات مالتیمدیا در پایگاه داده
2-2-1 ذخیرهسازی و بازیابی دادههای مالتیمدیا
2-2-2 ماهیت دادههای مالتیمدیا
2-2-3 مدل کردن دادههای مالتیمدیا
2-2-4 فرمت دادههای مالتیمدیا
2-2-5 پایگاه دادههای تجاری که دادههای مالتی مدیا را پشتیبانی میکنند
.2-3 مدیریت امنیت در انتشار اسناد چند رسانه ای
2-3-1 برقراری امنیت در سیستم مدیریت پایگاه داده چند رسانه ای
2-3-2 مدل های کنترل دسترسی
2-3-3 کتابخانه های دیجیتال
2-3-4 انتشار اسناد چند رسانه ای در وب
2-3-5 اختفاء اطلاعات
2-4 روشی جدید جهت بازشناسی تصاویر در پایگاه داده های چند رسانه ای مبتنی بر پرس و جو های فازی
2-4-1 پایگاه داده چند رسانه ای و منطق فازی
2-4-2 پرس و جوهای فازی در احراز هویت توصیفی
2-4-3 ایجاد پرس و جوی فازی براساس بیان ناظر
2-5 ارائه روشی جدید جهت کاهش ابعاد ویژگی بافت تصویر مبتنی بر الگوریتم ژنتیک
2-5-1 الگوریتم های ژنتیک در انتخاب ویژگی و استخراج آن
2-5-2 پیاده سازی الگوریتم و اندازه گیری کارایی روش ارائه شده
2-5-3 نتایج آزمایشات
فصل سوم: نتیجه گیری و مراجع
نتیجه گیری
مراجع
بخشی از متن:
چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز میباشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک
فهرست مطالب:
چکیده
1 . مقدمه
2 . عناصر رمزنگاری
3 . اصول اساسی در رمزنگاری
4 . رمزنگاری مبتنی یر کلید
4-1 . رمزنگاری متقارن
4-1-1 . رمزنگاری سزار
4-1-2 . رمزنگاری بلوکی
4-1-2-1. الگوریتم DES
4-1-2- 2. الگوریتم AES
4-2 . رمزنگاری نامتقارن
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 . منحنی فرابیضوی
4-3 . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5
5-4-4. تابع درهم ساز RIPEMD160
5-4-5. تابع درهم ساز Blake
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها
بخشی از متن:
چکیده:
باتوجه به افزایش رشد درخواست ها و پیوستن مشتریهای جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر و انعطافپذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شده که درحال حاضی توانایی پاسخگویی به اکثر درخواستها ونیازمندیها را دارد. زیرساخت انعطافپذیر محاسبات ابری و تکنولوژی مجازی سازی، امکانات جدیدی را برای پشتیبانی از فعالیتهای تجاری فراهم آورده است. اما حضور در بازار رقابت برای سرویس دهندگان ابرها موضوع بسیار مهمی است و از این رو سعی دارند تا با استفاده از تکنیکهای مختلف مدیریتی، امنیتی، محاسباتب و ذخیرهسازی، مراکز دادهای امن و انعطافپذیر داشتهباشند. روشهای متفاوتی جهت پیاده سازی مهاجرت زنده ماشین مجازی وجود دارد. هر کدام از روشها دارای مزایا و معایبی میباشند که لزوم بررسی آنها را ضروری مینماید. بررسی هرکدام از این روشها در محیط آزمایش مهاجرت زنده ماشین مجازی نتایج متعددی را به همراه داشته است. قطع سرویس دهی تا زمان ارسال صفحات به طور کامل، زمان و حجم داده های ارسالی اندک، کاه شزمان از کارافتادگی، زمان کل مهاجرت و زمان تنزل در کارآیی، انتقال دادههای دیسک از مزایا و وجود خطای نقص صفحه، حافظه سربار سیستم، افزایش نرخ مبادله فایل ثبت وقایع توسط دایمون نسبت به نرخ رشد فایل، از معایب روشهای مطالعه شده میباشد. از بین روشهای بررسی شده روش پیش کپی به دلیل کاهش زمان کل مهاجرت و تحملپذیری در برابر خرابی در ماشین مقصد و سربار کمتر از کارآیی بیشتری برخوردار است. در این تحقیق سعی بر آن شده که رایانش ابری و ماشین های مجازی و نحوه مهاجرت ماشینهای مجازی و روش های مختلف در رابطه با مهاجرت ماشینهای مجازی را بررسی و به ارزیابی آنها بپردازیم.
کلمات کلیدی: مهاجرت، مجازیسازی، ماشینهای مجازی، مهاجرت زنده، رایانش ابری
فهرست مطالب:
چکیده
کلمات کلیدی
مقدمه
رایانش ابری چیست؟
تاریخچه ای از رایانش ابری
راهکار فناوری بر ابر
ماشین مجازی
مبانی ماشین های مجازی
تاریخچه ماشینهای مجازی
کاربردهای ماشین مجازی
مجازی سازی
انواع روش های مجازی سازی
مزایای مجازی سازی
1- تولید گرمای کمتر
2- کاهش هزینه
3- آرایش مجدد سریع تر
4- پشتیبان های سریع تر
5- مراتع سرسبزتر
6- تست بهتر
7- هرگز به یک فروشنده محدود نمی شود
8- احیای بعد از بحران بهتر
9- سرورهای مصمم
10- مهاجرت ساده تر به ابر
چالش های موجود در مجازی سازی
مهاجرت
مهاجرت ماشین مجازی
انواع مهاجرت ماشین مجازی
مهاجرت غیر زنده
مهاجرت زنده
انواع روشهای مهاجرت زنده
7-1- تکنیک پیش کپی
7-2- تکنیک پس کپی
7-3- تکنیک مهاجرت سه مرحله ای
7-4- تکنیک CR/TR Motion
7-5- تکنیک مهاجرت به صورت ناهمگن
7-6- تکنیک مهاجرت به صورت آگاه از وابستگی
7-7- تکنیک مهاجرت بر روی اینترنت
روش ایجاد تونل:
روش استفاده از IPv6
مهاجرت ماشینهای مجازی بر مبنای هسته
مهاجرت Kemari
ارزیابی روشهای مهاجرت
نتیجهگیری
منابع
فهرست اشکال
بخشی از متن:
بخشی از چکیده:
این تحقیق با دو هدف اصلی زیر صورت گرفته است:
1. درک اولیه ای از شبکه های عصبی
2. شروع یک رویه تحقیقاتی بلند مدت روی یادگیری ویاد آوری در انسان
شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و میکنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث میتوان از شناسایی الگوها, پردازش تصویر و رویت, هوش مصنوعی, کنترل رباتها و موارد بسیار دیگر نام برد. ما در این مقاله پس از مقدمه به مسائل در خور شبکههای عصبی مصنوعی و نیز کاربردهای آن خواهیم پرداخت, در ادامه Perceptron ها را که یکی از مهمترین الگوریتمهای شبکههای عصبی مصنوعی میباشد معرفی میکنیم.
یک ANN برای انجام وظیفه ای مشخص، مانند شناسایی الگو ها و دسته بندی اطلاعات ، در طول یک پروسه یاد گیری، تنظیم می شود. ایده ای است برای پردازش شبکه عصبی مصنوعی (Artificial Neural Network) جوید اطلاعات که از سیستم عصبی زیستی الهام گرفته شده و مانند مغزبه پردازش اطلاعات می پردازدمغز سیستمی موازی با شیوه ی پردازشی توزیعی استو عنصر اصلی پردازش مغز نرون است نحوه عمل نرون وقتی که میزان ورودی های نرون از طریق دندریت ها به حد کافی رسیدنرون پالسی را در اکسون خود اتش می کند شبکه های عصبی نسبت به کامپیوتر های معمولی مسیر متفاوتی را برای حل مسئله طی می کنند.کامپیوتر های معمولی یک مسیر الگوریتمی را استفاده می کنند به این معنی که ...
فهرست مطالب:
چکیده
پیشگفتار
شبکه ی عصبی چیست؟
سابقه ی تاریخی
انسان وسلول های عصبی و مصنوعی
شباهت با مغز
از سلول های عصبی تا سلول های انسان
شبکه ی عصبی در مقابل کامپیوتر های معمول
چرا از شبکه مصنوعی استفاده می کنیم
مزیت های دیگر آن
مسائل مناسب برای یادگیری شبکه
چگونگی یادگیری یک شبکه
کاربرد های شبکه عصبی
روش کار نرون ها
مدل ریاضی
پیاده سازی الکترونیکی نرون های مصنوعی
عملیات شبکه عصبی
آموزش شبکه عصبی
آموزش تطبیقی
الگوریتم ژنتیک
الگوریتم مورچگان
انواع شبکه های عصبی
یادگیری پرسپترون
الگوریتم های یادگیری
مشکلات روش gradientdesce
الگوریتم back propagation
قدرت نمایش توابع
قدرت تعمیم over fitting
نگاهی به نظریه های یادگیری از دیدگاه روانشناسی
مدل های یادگیری ماشین
تشکیل شبکه ی عصبی
اموزش شبکه
چگونه یک شبکه عصبی بسازیم
فصل دوم
نگاهی به نظریه های یادگیری از دیدگاه علوم کامیوتر
منابع
فهرست اشکال:
فصل اول
شکل 1 - خروجی یک شبکه فرضی ساده
شکل 2 - تابع برنامه اجرایی
شکل 3- مقدار ورودی ورژن دار
شکل 4- مقدار اولیه پیوند
شکل 5- تابع انتقال عبور
شکل 6- تابع learn
شکل 7- سا ختار یک نرون
شکل 8- مدل ریاضی
شکل 9 -تابع خروجی بخش a
شکل 10- نمای جزئی ازیک نرون
شکل 11- تابع سینوسی، تانژانت هذلول
شکل 12- تابع انتقال از نوع sigmoid
شکل 13 -ساختار لایه ای یک شبکه
شکل 14- نمایش شبکه عصبی با ارتباط بازخوردی
شکل 15- روال ناارضای همگرایی در الگوریتم ژنتیک
شکل 16- مسیریاب های نرم افزاری الگوریتم مورچگان
شکل 17- پاکتهای داده در هر مسیریاب
شکل 18- چگونگی ردوبدل اطلاعات در دوسیستم
شکل 19- تست ترافیک الگوریتم مورچگان
شکل 20- تست انطباق الگوریتم
شکل21 -فضای وزنی الگوریتم gradient
شکل 22 -همگرایی در الگوریتم gradient
شکل23 - الگوریتم backpropaging
شکل 24- افزودن متمم با استفاده از الگوریتم bp
شکل 25- نمودار خطا الگوریتم bp
شکل 26- قدرت تعمیم
شکل27- الگوی خبرپردازی یادگیری (بایلرواسنومن،1993)
شکل 28- محیط کار نرم افزار editor
شکل 29 -ایجاد لایه ی FileInput
شکل 30 -ایجاد یک لایه ی خطی
شکل 31- ایجاد لایه WinnerTakeAll
شکل 32- لایه نرون ها
شکل 33 -سه گروه نرون
شکل 34 -ایجاد یک اینترفیس
شکل 35- ایجاد یک کلاس
شکل 36- ایجاد تمام اینترفیس ها
شکل 37- ساختار اصلی یک کلاس
شکل 38- متذ ها
شکل 39- کلاس لایه شبکه
شکل 40- فرستادن پالس
شکل 41 -کلاس neuralnet
شکل 42- نمای کلی از عملکرد سیستم
فصل دوم
شکل 1- رابطه عامل هوشمند با محیط
شکل 2- رابطه عامل با محیط
شکل 3- روبات مسئله را حل کرده
شکل 4- ربات یادگیرنده
شکل 5 -نمودار یادگیری برای روبات
شکل 6 - یک اتوماتای یادگیر ساده
شکل 7 - چرخه ی CBR
شکل 8 - مثال CBR
شکل 9 - مثال Decision Tree
شکل10- یک مدل کنترل کننده عاطفی
شکل 11 - یک کنترل کننده عاطفی
شکل 12- مدل یک نرون عصبی
بخشی از متن:
مقدمه:
حوزه های تحقیقاتی وب معنایی و وب کاوی به سرعت در حال پیشرفت است. هر کدام از این حوزه ها مکمل یکدیگر هستند زیرا هر یک قسمتی از چالش های جدیدی که در وب کنونی وجود دارد را مورد بررسی قرار می دهند. همچنین تحقق کامل حوزه ی جدید وب معنایی مستلزم ارتقاء سطح داده های موجود بر روی وب کنونی به سمت دانش می باشد. برای این منظور روش های مختلف وب کاوی می توانند برای رسیدن به دانش نهفته در داده های موجود و همچنین پیدا کردن کاندیداهای مناسب برای شرکت در فرایند ایجاد آنتولوژی های مربوطه، مورد استفاده قرار گیرند. فقدان یک چارچوب مشخص جهت استفاده از روش های وب کاوی در حوزه ی وب معنایی ، بهره گیری مناسب از روش های مذکور را از محققین حوزه ی وب معنایی سلب نموده است.
توسط اطلاعات روی وب، امکان استخراج داده و دستیابی به اطلاعات برای کاربران بسیار آسان و مطلوب شده است وعمل جستجو روی اینترنت را برای کاربران خیلی آسانتر خواهد ساخت. بنابراین بهرههای زیادی در Webminnig وجود دارد، از جمله کاوش پایگاه دادهها روی وب یا کاوش الگوهای مورد استفاده را میتوان نام برد تا اطلاعات مفید برای کاربران تامین شوند.
فهرست مطالب:
۱- مقدمه
۲- تاریخچه وب
۳- اینترنت و وب
۳-۱ وب 1
۳-۱-۱ چهره های گوناگون وب:
۳- ۲ وب 2
۳-3 وب 3
۳-۵ مقایسه وب 1 , وب2 , وب3
۳-۵-۱ دیدگاه اول: تولید محتوا
۳-۵-۲ دیدگاه دوم: ماهیت محتوا
۳-۵-۳ دیدگاه سوم: از لحاظ ارتباطی
۳-۵-۴ دیدگاه چهارم: رابط کاربری
۳-۵-۵ دیدگاه پنجم: تکنولوژیهای غالب
۴- مشکلات وب
۵-داده کاوی چگونه تعریف می شود؟
۶- تعریف وب کاوی
۷- مراحل وب کاوی
۷-۱. پیدا کردن منبع
۷-۲. انتخاب اطلاعات و پیش پردازش
۷-۳. تعمیم
۷-۴. تحلیل
۸- تفاوت داده کاوی و وب کاوی
۹- رابطه وب کاوی و داده کاوی
۱۰- انواع موتورهای جستجو
۱۰-۱ مشکلات موتورهای جستجو
موتورهای جستجو دارای دو مشکل اصلی هستند
۱۱- وب کاوی و موتورهای جستجو
۱۲- بازیابی اطلاعات
۱۳- طبقه بندی وب کاوی:
۱۳-۱ کاوش محتوای وب
۱۳-۱-۱ انواع کاوش محتوا در وب
۱۳-۱-۲ طبقه بندی
۱۳-۱-۳ خوشه بندی
۱۳-۱-۴ سایر انواع کاوش محتوا در وب
۱۳-۲ کاوش ساختار وب ( WEB STRUCTURE MINING )
۱۳-۳ کاوش کاربردی وب ( WEB USAGE MINING)
۱۳-۳-۱ نمونه هایی از کاربردهای کاوش کاربری وب
۱۳-۳-۲ فرآیند کاوش کاربردی وب دو نگرش کلی دارد
روش تشخیص هویت کاربر برای مدل کردن رفتار کاربر
۱۴- مقایسه انواع عملیاتی که در وبکاوی انجام میشوند
۱۴- مقیاسهای اصلی برای مقایسه روشهای وب کاوی
۱۴-۱ کاوشگر وب
۱۴-2- دروازة وب
14-3- مقایسة موتور جستجوهای دروازة وب و کاوشگر وب
۱۵- انواع الگوریتم های وب کاوی
۱۵-۱. درخت تصمیم
۱۵-۲. شبکه عصبی
۱۵-۳. PAGE RANK
۱۶-عمده ترین کاربردهای وب کاوی عبارتند از
۱۷- تجارت الکترونیکی
۱۸- گوگل و وب کاوی
۱۹- چالش های وب کاوی
۱۹-۱. داده های ناصحیح و نادقیق
۱۹-۲. عدم وجود ابزارها
۱۹-۳ . ابزارهای سفارشی
20- داده کاوی در وب روی پایگاه داده ها وانبار داده:
۲۰-۱ داده کاوی در وب روی پایگاه داده ی رابطه ایWEB
20-۲ داده کاوی چند رسانه ای
20-۳ انبار داده و کاوش در اینترنت
21- کاربردهای کاوش استفاده از وب
21-۱خصوصی سازی محتوای وب
21-۲ پیش بازیابی
21-۳ بهبود طراحی سایت های وب
22- کاربردهای وب کاوی
22-۱ تجارت الکترونیکی
22-2- موتورهای جستجو
23-3- حراجی در وب
۲۴- وب کاوی در ایران
۲۰-۱ مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان
25- مرور و نتیجه گیری
۲۶- منابع
بخشی از متن:
چکیده:
شبکه های اجتماعی که یکی از جدیدترین و پرمخاطب ترین سرویس های اینترنتی است، از جنبه های مختلف قابل کنکاش و ارزیابی است. در تحقیق حاضر سعی شده است بهاختصار مطالبی در زمینه بررسی کارکردها و شناسایی آثار مثبت و پیامدهای منفی شبکه های اجتماعی اینترنتی ارائه شود.ابتدا، به بیان اهداف و کارکردهای شبکه های اجتماعی پرداخته شده است و در ادامه مزایای شبکه های اجتماعی ومشکلات و پیامدهای منفیِ ناشی از این شبکه-ها بررسی می گردد.
فهرست مطالب:
چکیده
مقدمه
اهداف و کارکرد های شبکه های اجتماعی
مزایای شبکه های اجتماعی
پیامد های منفی شبکه های اجتماعی
قدرت پنهان شبکه های اجتماعی
آسیب شناسی شبکه های اجتماعی داخلی و خارجی
آیا فیس بوک ما را تنها تر کرده است
فواید و مضرات شبکه های اجتماعی اینترنتی در دیگر کشورها
نتیجه گیری
منابع
بخشی از متن:
چکیده:
درصد قابل توجهی از بودجه ایران، به پروژه ها اختصاص داده میشود و این پروژه ها به کمک ابزارهای فاوا مدیریت میشوند. با کاربردی شدن سیستم های رایانش ابری بسیاری از زمینه های فاوا متحول گردیده است. این تحقیق به مرور ادبیات رایانش ابری و تاثیرات آن بر مدیریت پروژه می پردازد سپس مزایا و چالشهای رایانش ابری و مدیریت پروژه ابری را از ادبیات استخراج مینماید.
در انتها یک بسته فنی شامل نرم افزارهایی در لایه های «زیرساخت رایانش ابری»، «زیر ساخت به عنوان خدمت» و «نرمافزار به عنوان خدمت» با اولویت متنباز، بومی سازی و مدیریت پروژه های فناوری اطلاعات، انتخاب گردیده سپس با ایجاد زیرساخت آزمایشگاهی برای لایههای مورد نیاز، در قالب آزمون هایی از منظر کارایی اولویت بندی میگردد.
واژگان کلیدی: مدیریت پروژه، رایانش ابری، روش ناب و دیجیتالی نمودن
فهرست مطالب:
اختصارات
چکیده
فصل اول: معرفی
1-1- تعریف
1-2- اهمیت
1-3- اهداف
1-5- تعاریف
1-6- طرح تحقیق
فصل دوم: رایانش ابری
2-1- تعریف رایانش ابری
2-2- فناوریهای زیر بنایی رایانش ابری
2-3- ویژگیهای اساسی رایانش ابری
2-4- شکلهای ارائه
2-5- شکلهای آمادهسازی
2-6- ابرهای خصوصی
2-7- مدل پرداخت
2-8- نمونه ای از معماری ابر خصوصی canonical
فصل سوم: مدیریت پروژه ابری
3-1- فعالیت های مدیریت پروژه طبق استاندارد PMBOK
3-2- تاثیرگذاری فناوری اطلاعات در موفقیت پروژه ها
3-3- مورد کاوی
3-4- رایانش ابری به مدیریت پروژه کمک میکند
3-5- تاثیر رایانش ابری بر مدیریت پروژه
3-6- شیوه ناب و دیجیتالی نمودن
3-7- مطالعه موردی دفتر مدیریت پروژه
3-8- مطالعه موردی میز کمک
3-9- مرور مزایا
3-10- رایانش ابری و مدیریت پروژهای نرمافزاری
3-11- نتیجه گیری محقق در خصوص مزایای مدیریت پروژه ابری
3-12- چالشهای مدیریت پروژه با استفاده از رایانش ابری
3-13- جواب به سوالات مرور
فهرست منابع
بخشی از متن:
چکیده:
امروزه به علت رشد روز افزون اینترنت و حجم بسیار زیاد اطلاعات نیاز به سیستم هایی داریم تا بتوانند مناسب ترین خدمات و محصولات را به کاربر توصیه کنند سیستم هایی که این وظیفه را انجام می دهند سیستم های توصیه گر نامیده می شوند.این سیستم ها با ایجاد پیشنهادات مناسب برای خرید باعث خرید بیشتر و افزایش رضایت مشتری از خرید اینترنتی می گردند. در اینجا مروری برسیستم های توصیه گر خواهیم داشت و در ادامه انواع سیستم های توصیه گر و ارزیابی آنها را بحث خواهیم کرد و در پایان نیز طراحی یک سیستم توصیه گر با استفاده از برچسب گذاری را بیان خواهیم نمود.
فهرست مطالب:
چکیده
مقدمه
فصل اول: سیستم های توصیه گر
تعریف سیستم توصیه گر
تاریخچه
مزایا و پیشرفت ها
کاربردهای سیستم های توصیه گر
مقایسه سامانههای توصیه گر و سامانههای تصمیمیار کلاسیک
انواع سامانههای توصیهگر
تقسیم بندی سیستم ها ی توصیه گر
فصل دوم: ارزیابی سیستم های توصیه گر
اصطلاحات و تعاریف در ارزیابی سیستم های توصیه گر
معیارهای اندازه گیری سیستم های توصیه گر
مسائل و چالش های موجود در سیستم های توصیه گر
مقدمه ای بر ارزیابی سیستم های توصیه گر
ارزیابی سیستم های توصیه گر
معیارهای قبلی برای ارزیابی سیستم های توصیه گر
ملاحظات اولیه
بحث مهمی در ارزیابی سیستم های توصیه گر
مزایای استفاده از سیستم های توصیه گر
فصل سوم: طراحی سیستم توصیه گر با استفاده از برچسب گذاری در آموزش الکترونیکی
طراحی سیستم توصیه گر با استفاده از برچسب گذاری در آموزش الکترونیکی
انجام کارهای شده
معماری سیستم
توصیف سیستم پیشنهادی
سایت علامت گذاری جمعی
بخش آموزش الکترونیکی
بخش سیستم توصیه گر
خروجی نهایی سیستم
تست و آزمون
نتیجه گیری از سیستم برچسب گذاری
مراجع
بخشی از متن:
بخشی از متن:
سوئیچینگ (یا در حقیقت همان عمل کلید زنی) در واقع روشی بهینه است برای کنترل ولتاژ، جریان و یا توان خروجی در یک سیستم. مشخصه اصلی این مدارات استفاده از ترانزیستورها به عنوان کلید سریع میباشد و در یک سیسم سوییجینگ ترانزیستورها فقط در حالت قطع و اشباع کامل عمل می کنند.
ماکزیمم توان تلفاتی روی ترانزیستورها در این شرایط از چند وات تجاوز نمی کند ، در حالی که با این شرایط می توان به راحتی چند صد وات انرژی را کنترل کرد.
در این میان نکته اساسی در تمام سیستم های سوییچینگ استفاده از مدولاسیون عرض پالس (pwm) می باشد که باعث کنترل انرژی خروجی می شود.
منابع تغذیه سوییچینگ، اینورتر، کانورتر، یو پی اس، استابلیزر، انواع دستگاه های جوش و برش سوییچینگ، سیستم های اصلاح ضریب توان و درایور موتورهای AC, DC از جمله سیستم هایی هستند که از تکنیک سوییچینگ و کنترلرهای PWM بهره می برند.
فهرست مطالب:
سوئیچینگ چیست؟
PWM چیست؟
انواع سوئیچینگ
تکنیک های سوئیچینگ
PWM و ایجاد رگولاسیون
منبع تغذیه سوئیچینگ
مزایا و معایب منبع تغذیه
سوئیچ ها و شبکه ها
اضافه نمودن سوئیچ ها
فن آوری های سوئیچینگ
مسیریاب ها و سوئیچینگ لایه سوم
تفاوت اساسی میان یک مسیریاب و یک سوئیچ لایه 3
روترها و سوئیچینگ
شبکه VLANs
تعدادی دلایل مشترک برای امکان وجود VLAN ها در یک شرکت
منابع