دانلود فایل ورد word پروژه ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

دانلود فایل ورد word پروژه ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

دسته بندی : آزمون ارشد

فرمت فایل : doc

حجم فایل : 1.124 مگا بایت

تعداد صفحات : 101

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

گرایش :هوش مصنوعی

عنوان :ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

چکیده

سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه می­خواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستم‌ها نمی‌گذرد ولی استفاده از روش‌های طراحی بر اساس عامل یکی از موفق‌ترین راه‌حل‌های موجود بوده و حاصل این شیوه طراحی یعنی سیستم‌ حل مسائل به صورت توزیع‌شده از بهترین سیستم‌ها به شمار می‌آید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته می‌شود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع می­توانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد می­گذارد. آنچه در این تحقیق ارائه می­شود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل می­کند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز می­شود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست می­آورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان می­دهد.

فهرست مطالب

فصل اول: مقدمه

  • مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • تعریف مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • الگوریتمهای کلاسیک مسائل ارضاء محدودیت
    • CSP به عنوان یک مسئله جستجو
    • بهبود کارآیی الگوریتمهای جستجوتوسط توابع اکتشافی یا به عبارتی هیوریستیک ها
    • محدودیتهای ویژه
    • کاربرد جستجوهای محلی در حل مسائل ارضاء محدودیت
    • ساختار مسئله
  • سیستمهای چند عامله
  • حل مسائل CSP توسط سیستمهای چند عامله؛(DCSP)

فصل دوم: مروری بر تحقیقات پیشین

  • مرور کلی
  • الگوریتمهای هرس دامنه
    • الگوریتم تصفیه
    • الگوریتم فرا استدلال
  • الگوریتمهای اکتشافی
    • الگوریتم عقبگرد نامتقارن
    • الگوریتم الزام ضعیف نامتقارن
  • الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند
    • الگوریتم APO
  • الگوریتمهای ناقص
    • الگوریتم DBA
    • الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائل DCSP و بررسی نتایج حاصله

  • معیارهای ارزیابی کیفیت روشهای حل مسائل ارضاء محدودیت توزیع شده

3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله

3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل

3-1-3- تعداد پیام های ارسال و دریافت شده

3-1-4- NCCC

3-1-5- قانونی و کامل بودن

  • محکها و مجموعه داده ای مورد استفاده برای آزمایشات

3-2-1- مسأله n-وزیر

3-2-2- مسأله رنگ­آمیزی گراف

3-2-3- مسائل زمانبندی

3-2-4- مسائل ارضاء محدودیت باینری

3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها

3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت

3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

فصل چهارم: روش جدید ارائه شده

4-1- مروری بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی

  • توصیف مسائل ارضاء محدودیت توزیع شده؛(DCSP)
  • تعریف محدودیت Alldiff یا Alldifferent
  • توابع اکتشافی
  • تقسیم بندی الگوریتم های مطرح شده برای مسائل DCSP

4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن

4-4- حل یک مثال با استفاده از این الگوریتم

4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها

4-6- نتیجه گیری و برشمردن مزایا و معایب این روش

فصل پنجم: نتیجه گیری

5-1- نتیجه گیری

5-2- پیشنهادات و کارهای آینده

فهرست منابع


دارای فهرست تصاویر نیز می باشد

گرایش :هوش مصنوعی

عنوان :ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:45 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3

دانلود فایل ورد word پروژه ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 2.57 مگا بایت

تعداد صفحات : 87

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
حجم : 1200 کیلوبایت
چکیده

مدل بلوغ مدیریت سازمانی تحقیق یك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارایه مدلی است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مدیریت تحقیق خود را ارزیابی كنند
زمینه های بهبود متناسب با خود را شناسایی كرده و خود را ارتقا دهند.
آنچه OPM3 را از سایر مدل های مشابه متمایز می سازد ارایه راهكارهای برتر متعددی است كه امكان سنجش و الگو برداری را برای سازمان ها فراهم می آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

فهرست مطالب
چکیده
فصل اول : کلیات
مقدمه. ۲
۱-۱- مفاهیم اولیه مدل های بلوغ.. ۲
۱-۲- اهداف ارزیابی بلوغ معماری سازمانی عبارتند از: ۳
۱-۳- تاریخچه مدل بلوغ توانایی Capability Maturity Model 5
۱-۴- مدل های مرتبط با مدل بلوغ توانایی Capability Maturity Model 5
۱-۵- مدل بلوغ توانایی معماری فناوری اطلاعات… ۵
۱-۵-۱- مدل بلوغ توانایی مجتمع ۶
۱-۶- طراحی اهداف و منافع CMMI. 7
۱-۶-۱- طراحی اهداف… ۷
۱-۶-۲- منافع. ۸
۱-۶-۳- CMMI چیست… ۸
۱-۶-۴- مدل بلوغ توانایی معماری CMMI. 9
۱-۶-۵- روش ارزیابی استاندارد مدل بلوغ توانایی مجتمع جهت بهبود فرآیندی.. ۱۰
۱-۷- مدل بلوغ معماری سازمان های توسعه یافته. ۱۰
۱-۸- مدل بلوغ معماری خدمت گرا ۱۲
۱-۹-مدل بلوغ بلوغ.. ۱۲
۱-۱۰- سطوح مراحل بلوغ.. ۱۶
۱-۱۰-۱- مراحل بلوغ – سطح صفر. ۱۶
۱-۱۰-۲- مراحل بلوغ – سطح یک….. ۱۶
۱-۱۰-۳- مراحل بلوغ – سطح دو. ۱۶
۱-۱۰-۴- مراحل بلوغ – سطح سه. ۱۷
۱-۱۰-۵- مراحل بلوغ – سطح چهار. ۱۷
۱-۱۰-۶-مراحل بلوغ – سطح پنج.. ۱۸
۱-۱۱-مدل بلوغ مدیریت سازمانی تحقیق ( OPM3 ). 21
۱-۱۲-چرا ( OPM3 ) ؟. ۲۱
۱-۱۳-منظور از بلوغ مدیریت تحقیق ۲۲
۱-۱۴-مدیریت سازمانی تحقیق ۲۲
۱-۱۵-ابعاد اصلی مدیریت سازمانی تحقیق. ۲۳
۱-۱۶-منظور از بهبود فرآیند در مدیریت سازمانی تحقیق. ۲۴
۱-۱۷- منظور از بلوغ مدیریتی سازمانی تحقیق ۲۴
۱-۱۹- اجزای مدل ( OPM3 ) – راهكارهای برتر. ۲۵
۱-۱۹-۱- راهكارهای برتر توانمندسازهای سازمانی ۲۶
۱-۱۹-۲- نمونه راهكارهای برتر توانمند سازهای سازمانی.. ۲۶
۱-۲۰-اجزای مدل (OPM3 ) – توانمندی.. ۲۷
۱-۲۰-۱-ارتباط میان راهکار برتر و توانمندی.. ۲۷
۱-۲۰-۲-اجزای مدل ( OPM3 ) – نتیجه. ۲۷
۱-۲۰-۳-اجزای مدل OPM3 – شاخص كلیدی عملكرد KPI. 28
۱-۲۱- شمای كلی چرخه ( OPM3 ). 29
۱-۲۱-۱- چرخه ( OPM3 ) – دانش…. ۳۰
۱-۲۱-۲-چرخه ( OPM3 ) – ارزیابی.. ۳۰
۱-۲۱-۳- چرخه ( OPM3 ) – بهبود. ۳۰
۱-۲۱-۴- چرخه ( OPM3 )- بازگشت به ارزیابی و بهبود. ۳۱
۱-۲۲- بکارگیری مدل( OPM3 ). 31
فصل دوم : مدیریت تحقیق
مقدمه. ۳۵
۲-۱- تاریخچه مدیریت تحقیق. ۳۵
۲-۲- تعاریف مدیریت تحقیق ازدیدگاههای مختلف…. ۳۶
فصل سوم : بکارگیری ، مزایا و محدودیت های مدیریت تحقیق
مقدمه. ۴۱
۳-۱- اقدامات مدیریتی.. ۴۱
۳-۲-وظایف مدیریت تحقیق. ۴۲
۳-۳-کاربردهای مدیریت تحقیق. ۴۲
۳-۴-فواید ومحدودیتهای تحقیق. ۴۳
فصل چهارم : فرایندهای تحقیق
مقدمه. ۴۷
۴-۱- فرایندهای تحقیق. ۴۷
۴-۲-فرایندهای مدیریت تحقیق. ۴۷
۴-۳-فرایندهای تهیه محصول تحقیق. ۴۷
۴-۴-گروههای فرایند.. ۴۷
۴-۵-فرایندهای آغازین.. ۴۷
۴-۶-فرایندهای برنامه ریزی.. ۴۸
۴-۷-فرایندهای برنامه ریزی.. ۴۸
۴-۸-فرایندهای اجرایی.. ۴۸
۴-۹-فرایندهای کنترلی.. ۴۸
۴-۱۰-فرایندهای اختتامی.. ۴۸
۴-۱۱-تعامل بین فرایندها ۵۰
۴-۱۲-فرایندهای اصلی وعمده. ۵۰
۴-۱۳-فرایندهای فرعی وکمکی.. ۵۱
۴-۱۴-فرایندهای اجرایی.. ۵۲
۴-۱۵-فرایندهای کنترلی.. ۵۲
۴-۱۶-فرایندهای اختتامی.. ۵۳
فصل پنجم : مدیریت بلوغ مدیریت سازمانی تحقیق OPM3
مقدمه. ۵۵
۵-۱-مدل بلوغ سازمانی مدیریت تحقیق OPM3. 56
۵-۲-مفاهیم بنیادی.. ۵۸
۵-۲-۱-هدف و محدوده opm3. 58
۵-۲-۲-پیاده سازی استراتژی از طریق تحقیق. ۵۹
۵-۳- بلوغ سازمانی.. ۶۰
۵-۴- معرفی گام های opm3. 61
۵-۵-نرم افزار(P3) Primavera Project Planner. 63
۵-۶-مدل بلوغ سازمانی مدیریت تحقیق (OPM3). 64
۵-۶-۱-فرایند توسعه OPM3. 64
۵-۶-۲- شناخت اجزای مدلOPM3. 65
۵-۶-۲-۱-راهکاربرتر (Best Practice). 65
۵-۶-۲-۲-توانمندیها (Capabilities). 66
۵-۶-۲-۳-نتایج وشاخص کلیدی اندازه گیری (KPIS). 66
۵-۶-۳-راهکارهای برتر opm3. 66
۵-۷-دسته بندی – نظراجمالی.. ۶۷
۵-۸-دسته بندی PPP.. 70
۵-۹-دسته بندی (SMCI). 70
۵-۱۰-گامهای OPM3 بطورخلاصه. ۷۰
۵-۱۱-ورود به روند بهبود. ۷۱
۵-۱۲-خلاصه ونتیجه گیری.. ۷۲
فصل ششم : فرایند برنامه ریزی محدوده تحقیق ورودهای آن
۶-۱-فرایندبرنامه ریزی محدوده تحقیق وورودیهای آن.. ۷۶
۶-۲-ورودیهای برنامه ریزی محدوده. ۷۶
۶-۳-خروجیهای فرایندآغاز. ۷۷
۶-۴-فرایند آغاز. ۷۷
۶-۵-ابزارهاوتکنیکهای فرایند کنترل کلی تغییرات… ۷۸
۶-۶-خروجیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۷-فرایند کنترل کلی تغییرات : ۷۹
۶-۸-ورودیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۹-ابزارهاوتکنیکهای فراینداجرای برنامه تحقیق. ۷۹
۶-۱۰-خروجیهای فراینداجرای برنامه تحقیق. ۸۰
۶-۱۱-فراینداجرای برنامه تحقیق. ۸۰
۶-۱۲-فرایندتهیه برنامه تحقیق: ۸۱
۶-۱۳-مدیریت فرایندهای تحقیق. ۸۱
۶-۱۴-ارتباط فرایندها ۸۲
۶-۱۵-تشریح مفاهیم.. ۸۲
فهرست منابع. ۸۴

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:45 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های ح

دانلود فایل ورد word پروژه بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم

دسته بندی : هوش مصنوعی

فرمت فایل : doc

حجم فایل : 2.923 مگا بایت

تعداد صفحات : 133

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

تعداد صفحات : 133- قابل ویرایش با نرم افزار ورد

امروزه بحث سیستم­های کنترل و نظارت از راه دور یکی از مباحث پر چالش در زمینه علوم الکترونیک و کامپیوتر می‌باشد. لذا تحقیقات در هر زمانی به دنبال راه­حلی می­باشد تا به شرایط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرایط و کیفیت کاری یکسان هر چه نسبت هزینه به کارائی پایین‌تر باشد، همان قدرمحبوبیت آن شیوه بالاتر خواهد رفت.

برای آگاهی از تغییرات محیط اطراف و یا وضعیت هر مجموعه نیازمند به یکسری تجهیزات هست، که به عنوان حسگر[1] شناخته می­شوند و تغییرات مدنظر (تغییرات فیزیکی یا شیمیائی) را در قالب یک پاسخ، به منظور اندازه‌گیری میزان تغییرات و یا وجود آن، بررسی می­نمایند. پس از جمع‌آوری اطلاعات مورد نیاز می‌توان سایر عملیات را بر اساس پاسخ ارائه شده انجام داد [1]و [2].

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم باعث شدهاست، بتوانیم گره‌های حسگر چندکاره، با توان مصرفی پایین و هزینه کم داشته باشیم. این حسگرها از نظر اندازه بسیار کوچک هستند و برای مسافت‌هاکوتاه می‌توانند با هم ارتباط برقرار کنند. این گره‌های حسگر کوچک طبق نظریه شبکه­های حسگر، دارای تجهیزات حس کردن، پردازش داده‌ها و مخابره آن‏ها می‌باشند. تفاوت اصلی شبکه‌های حسگر بی­سیم[2] با سایر شبکه‌ها در ماهیت داده-محورو همچنین منابع انرژی و پردازشی بسیار محدود در آن‌ها است. این تفاوت­ها موجب شده تا روش‌های مطرح شده جهت انتقال داده‌ها در سایر شبکه‌ها و حتی شبکه‌هایی که تا حد زیادی ساختاری مشابه شبکه‌های حسگر دارند (مانند شبکه‌های موردی سیار[3] )، در این شبکه‌ها قابل استفاده نباشند. روند توسعه این شبکه‌ها در حدی است که مطمئناً این شبکه‌ها در آینده نزدیک، نقش مهمی را در زندگی روزمره‌ ما ایفا خواهند کرد.

تکنیک‌ها و شیوه‌های مورد استفاده در چنین شبکه­های وابستگی شدیدی به ماهیت کاربرد شبکه دارد. ساختار توپولوژی شبکه، شرایط جوی و محیطی، محدودیت‌ها و ... عوامل موثری در پارامترهای کارایی و هزینه شبکه می‌باشند؛ لذا امروزه در سرتاسر دانشگاه­های معتبر و مراکز تحقیقاتی کامپیوتری، الکترونیکی و به خصوص مخابراتی، شبکه­های حسگر بی­سیم، یک زمینه تحقیقاتی بسیار جذاب و پرطرفدار محسوب می‌شود. تحقیقات و پیشنهادات زیادی در مباحث مختلف ارائه شده است و همچنان حجم تحقیقات در این زمینه سیر صعودی دارد.

هدف اصلی تمامی این تلاش­ها و ارائه راهکارها، داشتن سیستمی با شیوه­های کنترلی ساده، آسان و با هزینه پایین می‌باشد. همچنین با پاسخگویی به نیازمندی­های ما بتواند در مقابل محدودیت­ها (پهنای باند، انرژی، دخالت‌های محیطی، فیدینگ و ... ) ایستادگی کند و شرایط کلی را طبق خواسته‌ها و تمایلات ما (انتقال حجم زیاد اطلاعات پر محتوا، بقاء پذیری و طول عمر بالا، هزینه پایین و...) را فراهم سازد؛ لذا محققین جنبه­های مختلف را تحلیل و بررسی می­نمایند و سعی می‌کنند ایده­های بهینه و کارا را استخراج کنند. این ایده­ها می­توانند از محیط وحش اطرافمان الهام گرفته شده باشد و با استفاده از قوانین ریاضی و نظریات تئوری و آماری می‌توان آن‏ها را تحلیل نمود.

در سال­های اخیر، رشد بسیاری را در زمینه شبکه­های حسگر بی­سیم [4] شاهد بوده­ایم. شبکه­های حسگر شامل تعداد زیادی از گره­های[4] حسگر بسیار کوچک می­باشند که برای جمع­آوری و پردازش اطلاعات محیطی، مورد استفاده قرار می­گیرند. بر خلاف شبکه­های موردی که شاید در نگاه اول بسیار شبیه به شبکه­های حسگر به نظر بیایند، گره­ها در شبکه­های حسگر، معمولاً فاقد آدرس­های منحصر به فرد می­باشند و آنچه بیشتر در این شبکه­ها حائز اهمیت است، اطلاعات جمع­آوری شده توسط حسگر­های شبکه است. همچنین به دلیل عدم دسترسی به گره­ها پس از فرآیند پراکندن آن‏ها در محیط، گره­های شبکه پس از مصرف انرژی موجود، عملاً بدون استفاده شده و خواهند مرد. بنابراین مسئله انرژی و بهینه­سازی مصرف آن، یکی از چالش­های مطرح در این شبکه­هاست و کارهای زیادی هم در سال­های اخیر در این مورد صورت گرفته است.

فهرست

فصل 1 مقدمه‌ای بر شبکه‌های حسگر بی‌سیم

1-1مقدمه

1-2کاربردها و مزایای استفاده از شبکه‌های حسگر

1-3محدودیت‌های سخت افزاری یک گره حسگر

1-4معماری شبکه‌های حسگر

1-5معماری ارتباطی درشبکه‌های حسگر

1-6اجزای سخت افزاری

1-6-1کنترلر یا واحد پردازنده مرکزی (CPU)

1-6-2فرستنده گیرنده رادیویی

1-6-3حافظه جانبی

1-6-4انواع حسگر‌ها

1-6-5منبع تغذیه

1-6-6باطری‌ها و سلول‌های خورشیدی

1-7اجزای نرم افزاری

1-7-1سیستم عامل Tiny OS

1-8خلاصه

فصل 2 تعریف مسئله

2-1دسترس پذیری

2-2دلایل وجود خطا در شبکه‌های حسگر بی‌سیم

2-3دلایل نیاز به یک پروتکل با قابلیت تحمل پذیری خطا در شبکه‌های حسگر بی‌سیم نسبت به شبکه‌های دیگر

2-4طبقه‌بندی تکنیک‌های قابلیت تحمل پذیری خطا

2-5مسیریابی چند مسیره

2-5-1مسیرهای مستقل

2-5-2مسیرهای شبه متمایز

2-6قابلیت اطمینان

2-7نتیجه‌گیری و هدف کلی

فصل 3 مروری بر کارهای مرتبط و پروتکل‌های مسیریابی

3-1روش انتشار هدایت شده

3-1-1دسته خصوصیت‌ها

3-1-2روش انتشار جذب یک مرحله‌ای

3-2کاربرد کدینگ در مسیریابی چند مسیره برای افزایش تحمل پذیری خطا

3-2-1Erasure coding

3-3چالش‌های مختلف در مسیریابی چند مسیره برای افزایش قابلیت اطمینان

3-3-1چالش بین سربار ترافیک و مسیریابی چند مسیره

3-3-2چالش‌های بین مصرف انرژی و قابلیت اطمینان

3-3-3محاسبه قابلیت اطمینان در شبکه‌های حسگر بی‌سیم

فصل 4 پروتکل پیشنهادی LOMDD

4-1مقدمه

4-2نحوه عملکرد پروتکل پیشنهادیLOMDD

4-2-1فاز اول : انتشار علاقه‌مندی‌ها

4-2-2فاز دوم : انتشار بسته‌های اکتشافی

4-2-3فاز سوم : ارسال داده‌های تقویتی

4-2-4فاز چهارم: ارسال داده‌ها و تعویض مسیرها

4-3نحوه پیاده سازی و ارزیابی

4-3-1بستر پیاده سازی

4-3-2سناریوهای شبیه سازی

4-4بررسی نتایج شبیه سازی

4-4-1سربار بسته‌های اکتشافی

4-4-2میانگین تعداد بسته‌های دریافتی در هر لحظه توسط چاهک

4-4-3قابلیت اطمینان

4-4-4سربار بسته‌های غیر داده

4-5خلاصه

فصل 5 پیشنهاد یک راهکار برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودویی مرتب شده

5-1مقدمه

5-2دیاگرام تصمیم گیری دودویی مرتب شده

5-2-1درخت تصمیم گیری دودویی

5-2-2نمودار تصمیم‌گیری دودویی

5-2-3نمودار تصمیم گیری دودویی مرتب شده (OBDD)

5-3تحلیل و تخمین قابلیت اطمینان با استفاده از یک راهکار پیشنهاد شده مبتنی بر OBDD

5-3-1قابلیت اطمینان

5-3-2نمادهای استفاده شده در راهکار پیشنهاد شده

5-3-3نحوه عملکرد راهکار پیشنهاد شده

5-4خلاصه

فصل 6 پیشنهاد یک پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

6-1مقدمه

6-2پروتکل چند مسیره تطبیقی پیشنهادی برای اقناع قابلیت اطمینان

6-2-1تنظیمات اولیه

6-2-2تعاریف

6-2-3نحوه تصمیم گیری چاهک

6-2-4.. نحوه انتخاب مسیر هنگام افزایش یا کاهش مسیرها

6-3نحوه پیاده سازی و ارزیابی

6-3-1سناریوهای شبیه سازی

6-3-2مدل خطا

6-3-3مقایسه

6-3-4محاسبه قابلیت اطمینان

6-3-5محاسبهمیانگین تعداد مسیرهای استفاده شده

6-3-6محاسبه سربار

6-3-7محاسبه انرژی مصرف شده

6-4نتایج شبیه سازی

6-4-1قابلیت اطمینان

6-4-2تعداد میانگین مسیرها

6-4-3سربار شبکه

6-4-4انرژی مصرف شده

6-5خلاصه

فصل 7 جمع بندی و نتیجه‌گیری

7-1پروتکل چند مسیره LOMDD

7-2راهکاری برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودوییمرتب شده

7-3.. پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

7-4کارهای آتی

7-4-1گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود

7-4-2گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود با استفاده از کدینگ

7-4-3بهینه سازی مسئله اقناع قابلیت اطمینان

فهرست منابع و مآخذ

ضمیمه

تعداد صفحات : 133- قابل ویرایش با نرم افزار ورد

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:45 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه بررسی و مطالعه راهکارهای افزایش راندمان سرمایشی با بهینه سازی سیکل تبرید

دانلود فایل ورد word پروژه بررسی و مطالعه راهکارهای افزایش راندمان سرمایشی با بهینه سازی سیکل تبرید اجکتوری

دسته بندی : مکانیک

فرمت فایل : doc

حجم فایل : 3.51 مگا بایت

تعداد صفحات : 114

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 100 صفحه

تحقیق حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین تحقیق در ایران می باشد.


چکیده
سیکل تبرید اجکتوری به دلیل ایجاد سرمایش مورد نیاز ساختمان ها با استفاده از منابع انرژی با کیفیت پایین امروزه مورد توجه محققین زیادی قرار گرفته است . با وجود اینکه این سیکل در مقایسه با سیکل تبرید تراکمی از راندمان کمتری برخوردار است ولی مصرف کم برق آن و همچنین نبود قطعات متحرك در این سیستم ها می تواند دلیل قانع کننده ای برای جایگزینی این سیکل ها به جای سیکل های تبرید تراکمی معمولی باشد. هدف از انجام این تحقیق بررسی عوامل موثر بر عملکرد سیکل تبرید اجکتوری می باشد. در کل کارایی سیکل تبرید اجکتوری به سه عامل مهم بستگی دارد که این سه عامل به ترتیب شامل دما وفشار مبرد در نقاط مختلف اجکتور (بویلر، کندانسور و اواپراتور) ، هندسه اجکتور و نوع مبرد استفاده شده جهت سرمایش می باشد. یک سیکل تبرید اجکتوری که جهت ایجاد سرمایش برای اهداف تهویه مطبوع طراحی می شود، همیشه با یک دمای ثابت کندانسور و اواپراتور روبرو می باشد و عواملی که به طراح اختیار عمل می دهد شامل دمای بویلر ، نوع مبرد و هندسه اجکتور می باشد. نتایج نشان می دهد که تغییرات دمای گازهای اتلافی تأثیر قابل توجهی بر خروجی‌های سیستم و فشار ورودی توربین نیز اثر زیادی بر توان سرمایش جذبی دارد.
کلمات کلیدی: اجکتور- سیکل تبرید- مبرد- سرمایش

فهرست مطالب
چکیده ‌أ
مقدمه 1
فصل اول: آشنایی سیکل تبرید اجکتوری 3
۱-۱- آشنایی با تبرید 4
۱-۲- تاریخچة تبرید 5
۱-۳- کاربردهای تبرید 6
۱-۴- سیستم تراکمی در سیکل تبرید 8
۱-۵- بررسی قسمت های فشار ضعیف و فشار زیاد سیکل تبرید 8
۱-۵-۱-بررسی قسمت فشار ضعیف سیکل تبرید 8
۱-۵-۲- بررسی قسمت فشار زیاد سیکل تبرید 9
۱-۶- تاریخچه بکارگیری سیکل تبرید با اجکتور 9
۱-۷- مزایای استفاده از سیکل تبرید با اجکتور 10
۱-۸- شناسایی عوامل تاثیرگذار بر ضریب عملکرد سیکل تبرید اجکتوری 12
فصل دوم: اجکتور و ساختار آن 18
۲-۱- آشنایی با اجکتور 19
۲-۲- شناسایی اجکتور بخار و بخار-گاز 19
۲-۲-۱- شناسایی اجکتور بخار 19
۲-۲-۲- شناسایی اجکتور بخار-گاز 20
۲-۳- عملکرد اجکتور 20
۲-۴- ساختمان اجکتور 21
۲-۵- عوامل موثر بر عملکرد اجکتور با هندسه ثابت 24
۲-۵-۱- فشار تخلیه به عنوان تابعی از فشار در عملکرد اجکتور 24
۲-۵-۱-۱- ناحیه حالت بحرانی 25
۲-۵-۱-۲- ناحیه حالت زیر بحرانی (Pc*<Pc<Pco) 26
۲-۵-۱-۳- ناحیه جریان برگشتی (Pc>Pco) 27
۲-۵-۲- بخار محرك (سیال اولیه) : 27
۲-۵-۲-۱- فشار محرك: 27
۲-۵-۳- فشار مکش (فشار ثانویه) 27
فصل سوم: تحلیل جریان موثر در داخل اجکتور بر عملکرد اجکتور 29
۳-۱- روشهای تحلیل جریان در داخل اجکتور 30
۳-۲- معادلات حاکم بر جریان در نازل اولیه 30
۳-۲-۱- خواص سکون در اجکتور 33
۳-۲-۲- محاسبه شار جرمی در مقطعی با مساحت A برحسب دما و فشار سکون: 33
۳-۳- شوك قائم در در اجکتور 35
۳-۳-۱- معادلات شوك قائم 35
۳-۵- فرایند اختلاط بین سیال اولیه و سیال ثانویه در اجکتور 37
فصل چهارم: مدلسازی و شبیه سازی سیکل تبرید اجکتوری 39
۴-۱- طراحی و مدلسازی اجکتورها 40
۴-۲- مدلسازی اجکتور با فرض گاز ایده آل در حالت یک بعدی : 45
۴-۲-۱- نسبت های هندسی در اجکتور : 48
۴-۳- مدلسازی اجکتور با فرض سیال واقعی در حالت یک بعدی: 49
۴-۳-۱- صفحه خروجی نازل اولیه(a) : 50
۴-۳-۲- ناحیه مخلوط شدن دو سیال(b) : 51
۴-۳-۴- ناحیه بعد از شوك(d) : 52
۴-۳-۵- ناحیه خروجی از اجکتور: 53
۴-۴- مدلسازی به روش دایره شوك : 53
۴-۴-۱- جریان اولیه در نازل اولیه ومحفظه مکش 54
۴-۵- مدلسازی سیکل تبرید با اجکتور 57
۴-۵-۱-اواپراتور: 58
۴-۵-۲- بویلر : 58
۴-۵-۳- پمپ: 59
۴-۵-۴- شیر انبساط: 59
فصل پنجم: بحث و نتیجه گیری 60
۵-۱- بحث 61
۵-۲-نتایج حاصل از مدلسازی و شبیه سازی سیکل تبرید اجکتوری 61
۵-۲-۱- مقایسه ضریب عملکرد سیکل تبرید حاصل از مدلسازی با نتایج تجربی: 61
۵-۲-۲- ۱- شبیه سازی اجکتور برای هندسه ثابت 64
۵-۲-۲- ۱-۲- اثر تغییر دمای سیال ثانویه بر نسبت مکش در هندسه مشخص 65
۵-۲-۲- ۱-۳- اثرتغییر نسبت تراکم بر نسبت مکش برای هندسه مشخص 66
۵-۲-۲-۲- شبیه سازی اجکتور براساس پارامترهای طراحی 67
۵-۲-۲-۲-۱- اثر تغییر دمای سیال اولیه بر نسبت مکش در هندسه بهینه 67
۵-۲-۲-۲-۲- اثر تغییر دمای سیال ثانویه بر نسبت مکش در هندسه بهینه 68
۵-۲-۲-۲-۳- اثر تغییر دمای کندانسور بر نسبت مکش در هندسه بهینه 68
۵-۳- تاثیر هندسه اجکتور بر مقدار نسبت مکش 69
۵-۳-۱- تاثیر نسبت مساحت خروجی نازل اولیه به مساحت گلوگاه 69
۵-۳-۲-تاثیر نسبت مساحت قسمت سطح ثابت به مساحت گلوگاه 70
۵-۴- راندمان سیکل تبرید اجکتوری 72
۵-۴-۱-راندمان سیکل تبرید برای هندسه ثابت اجکتور 72
۵-۴-۱-۱-اثر تغییر دمای بویلر بر راندمان سیکل در هندسه مشخص 73
۵-۴-۱-۲-اثر تغییر دمای اواپراتور بر راندمان سیکل در هندسه مشخص 74
۵-۵-شبیه سازی اجکتور بخار با فرض جریان دو فاز 74
۵-۵-۱-نسبت مکش در اجکتور در حالت دو فازی 74
۵-۵-۲-بازده اجکتور 75
۵-۶- شبیه سازی سیکل تبرید اجکتوری برای نقاط آب و هوایی مختلف: 76
۵-۶-۱- نتایج شبیه سازی برای آب: 77
۵-۶-۲- نتایج شبیه سازی سیکل تبرید برای مبرد۱۱ R 80
۵-۶-۳- نتایج شبیه سازی برای : R134a 84
۵-۶-۴- نتایج شبیه سازی برای R141b : 86
۵-۷- هندسه اجکتور و مقدار دبی جرمی برای نقاط آب و هوایی مختلف 90
۵-۷-۱- نتایج بدست آمده برای تهران 94
۵-۷-۲- نتایج بدست آمده برای نمونه موردی 95
۵-۸- جمع بندی 96
۵-۹- پیشنهادات 97
منابع و ماخذ 98
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:44 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه کنترل آشوب و جایگاه آن در مهندسی

دانلود فایل ورد word پروژه کنترل آشوب و جایگاه آن در مهندسی

دسته بندی : برق

فرمت فایل : doc

حجم فایل : 2.122 مگا بایت

تعداد صفحات : 146

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فـرمت: DOC
تعداد صفحات: ۱۴۶ صفحه
رشتــه : برق- الکترونیک

خلاصه و اهداف تحقیق:

محققین از حوزه های مختلف علوم و مهندسی روش جدیدی برای توصیف پیچیدگی در طبیعت گسترش داده­اند. این روش با عنوان نظریه آشوب مطرح شده است. امروزه نظریه آشوب به عنوان یک روش قوی و مفید جهت بررسی سیستم­های پیچیده مطرح است و افق­های جدیدی را در فهم رفتار سیستم­های مکانیکی، سیستم­های صوتی، سیال­ها، سیستم­های شیمیائی، سیستم­های نوری، اکو سیستم­ها و سیستم­های زیستی باز کرده است.

مفهوم آشوب یکی از مفاهیم جدید و بنیادی علم نوین است.آشوب رفتاری به ظاهر تصادفی و بی نظم است که در بسیاری از پدیده های دنیای واقعی رخ می دهد.

کنترل آشوب:

فرمولبندی ریاضی مسئله کنترل پروسه های آشوبگر باارائه مدل اساسی ازسیستم آشوبگر بااستفاده ازمعادلات دیفرانسیلی حالات انجام میگیرد. روشهای کنترل پروسه های آشوبگر عبارتند از:١- کنترل حلقه باز٢- خطی سازی با استفاده ازنگاشت پوآنکاره یا شیوهOGY و٣- شیوه فیدبک تاخیر زمانی یا شیوه Pyragas

اهداف تحقیق :

آشنایی با نظریه آشوب

آشنایی با کنترل آشوب

آشنایی با جایگاه کنترل آشوب در مهندسی

چکیده

طی حدود ۴۰ سال اخیر که از اولین مدل­سازی آشوب می­گذرد و بخصوص در ۱۵ سال آخر، در کنار پیشرفت مفاهیم نظریه آشوب، این مفاهیم در بسیاری از شاخه­های علوم مختلف نیز وارد شده است. آشوب در سیستم­های دینامیکی الکتریکی، مکانیکی و اجتماعی ممکن است رخ دهد و روش­هایی برای کنترل آن در این سیستم­ها ارائه شده است. از طرف دیگر به دلیل پایه‌ای بودن مطالب عنوان شده در مهندسی کنترل که هدف از آن طراحی کنترل­کننده و واداشتن سیستم تحت کنترل به داشتن رفتاری مطلوب است، مباحث می‌تواند بسیار فراتر از رشته برق و حتی رشته‌های مهندسی برود.

در این تحقیق پس از کنکاش در مفاهیم تئوری آشوب و همچنین کنترل آشوب، کاربردهای کنترل آشوب در برخی رشته­های مهندسی معرفی شده است. بدین منظور، ابتدا مفاهیم مربوط به سیستم­های دینامیکی و همچنین ابزارهای تحلیل این سیستم­ها را توضیح داده­ایم. سپس علاوه بر معرفی آشوب و ویژگی­های آن، تشخیص آشوب با استفاده از ابزارهای آنالیز سیستم­های دینامیکی را شرح دادیم.

در مبحث کنترل آشوب نیز اهداف مختلف کنترلی را که برای یک سیستم آشوبی قابل تصور است، توضیح داده­ایم. سپس متداولترین روش­های کنترل آشوب را برای نیل به این اهداف معرفی کردیم. در پایان نیز به مقالات چند سال اخیر در زمینه کنترل آشوب نگاه انداخته­ایم و برخی کاربردهای کنترل آشوب را در رشته­های مهندسی معرفی کرده ­ایم.

فصل۱: مقدمه

فصل۲: مفاهیم پایه

۲-۱- مقدمه

۲-۲- سیستم­های دینامیکی

۲-۲-۱- مدل سازی ریاضی سیستم­های دینامیکی

۲-۳- نقاط ثابت و تحلیل پایداری

۲-۴- دوره­های حدی

۲-۵- نگاشت پوآنکاره

۲-۶- دوشاخه شدگی

۲-۶-۱- دوشاخه شدگی زینی

۲-۶-۲- دوشاخه شدگی چنگالی

۲-۷- نمای لیاپانوف

۲-۸- فضای فاز

۲-۹- بعد مسیرحالت

۲-۹-۱- بعد فرکتال

۲-۹-۲- بعد همبستگی

۲-۹-۳- بعد اطلاعات

۲-۱۰- نمودار تارعنکبوت

۲-۱۱- جمع بندی

فصل ۳ : آشوب

۳-۱- مقدمه

۳-۲- تاریخچه آشوب

۳-۳- فرآیندهای آشوبی

۳-۴- ویژگی­های فرآیندهای آشوبی

۳-۴-۱- حساسیت به شرایط اولیه

۳-۴-۲- جاذب­های عجیب

۳-۴-۳- طیف فرکانسی پیوسته

۳-۵- ابزارهای توصیف آشوب

۳-۵-۱- نمای لیاپانوف

۳-۵-۲- فضای فاز

۳-۵-۳- طیف فرکانسی

۳-۵-۴- خودبستگی و همبستگی متقابل

۳-۵-۵- بعد دینامیکی

۳-۵-۶- نمودار دوشاخگی

۳-۵-۷- نگاشت پوآنکاره

۳-۵-۸- نمودار تارعنکبوت

۳-۶- مسیرهای آشوب

۳-۶-۱- دوبرابر شدن تعداد تناوب­ها

۳-۶-۲- اینترمیتنسی

۳-۶-۲-۱- طبقه بندی اینترمیتنسی

۳-۶-۲-۲- بررسی اینترمیتنسی در نگاشت یک متغیره

۳-۷- مثال‌هایی از سیستم­های آشوبناک

۳-۷-۱- مدار الکترونیکی چوآ

۳-۷-۲- نگاشت لجستیک

۳-۷-۳- سیستم لورنز

۳-۸- جمع بندی

فصل ۴ : کنترل آشوب

۴-۱- مقدمه

۴-۲- مسایل کنترل آشوب

۴-۲-۱- پایدارسازی

۴-۲-۲- هم زمانی دو سیستم آشوبی

۴-۲-۳- پادکنترل آشوب

۴-۲-۴- کنترل دوشاخگی

۴-۳- روش­های کنترل آشوب

۴-۳-۱- روش جایگذاری قطب

۴-۳-۲-روش OGY

۴-۳-۳- روش TDFC

۴-۳-۴- روش چن-لای

۴-۴- جمع بندی

فصل ۵ : کاربردهای کنترل آشوب در مهندسی

۵-۱- مقدمه

۵-۲- مهندسی برق

۵-۲-۱- کنترل آشوب در مدار چوآ

۵-۲-۲- استفاده از مدولاسیون عرض پالس به منظور کنترل آشوب

۵-۲-۳- کنترل آشوب در اینورتر

۵-۲-۴- کنترل آشوب در کوره­های قوس الکتریکی

۵-۲-۵- کنترل آشوب در موتور DC

۵-۳- مهندسی پزشکی

۵-۳-۱- کنترل رفتار آشوب­ناک قلب به هنگام وقوع آریتمی

۵-۳-۲- کاهش نوسانات آشوبی در همه­گیری­های فصلی

۵-۴- مهندسی هوافضا

۵-۴-۱- کنترل آشوب در ژیروستات

۵-۴-۲- کنترل آشوب در ژیروسکوپ­های غیرخطی

۵-۵- مهندسی کامپیوتر

۵-۵-۱- رمز کردن ویدئو با استفاده از توابع فوق آشوب و اُتوماتای سلولی

۵-۵-۲- نهان نگاری مکانی با استفاده از یک سیستم فوق آشوب

۵-۶- مهندسی شیمی

۵-۶-۱٫ کنترل مدل الکتروشیمیایی واکنش مس – اسید فسفریک

۵-۷- جمع بندی

فصل ۶ : جمع بندی

مراجع

پیوست

فـرمت: DOC
تعداد صفحات: ۱۴۶ صفحه
رشتــه : برق- الکترونیک

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:44 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

دانلود فایل ورد word پروژه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

دسته بندی : پردازش تصویر

فرمت فایل : doc

حجم فایل : 1.556 مگا بایت

تعداد صفحات : 67

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

فهرست مطالب

عنوان
چکیده
فهرست مطالب ‌و
فهرست جداول ‌ی
فهرست اشکال ‌ك
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار تحقیق 3
فصل دوم: مروری بر سیستمهای کسب‌وکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسب‌وکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع داده‌ای ابعادی 11
منبع داده‌ای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاه‌ها و معماری ETL 14
گزارش‌های تحلیلی 15
داده کاوی 15
سرویس گزارش‌های 16
نتیجه‌گیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیری 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمون‌پذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحمل‌پذیری خطا 23
افزونگی 24
افزونگی سخت‌افزاری 25
افزونگی سخت‌افزاری ایستا 25
افزونگی سخت‌افزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سخت‌افزاری ترکیبی 30
تحمل‌پذیری خطای نرم‌افزاری 31
تاکتیک‌های تحمل‌پذیری خطای نرم‌افزاری تک نسخه‌ای 32
آشکارسازی نقص 32
محدودسازی نقص 33
بازیابی نقص 34
تاکتیک‌های تحمل‌پذیری خطای نرم‌افزاری چند نسخه‌ای 34
گوناگونی طراحی 35
بلوک‌های بازیابی 35
برنامه‌نویسی چند نسخه‌ای 36
برنامه‌نویسی خود بررسی 37
بلوک‌های بازیابی توزیع‌شده 38
بلوک‌های بازیابی اجماعی 38
رأی‌گیری پذیرش 39
شاخصهای عملکردی 40
روش‌های رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
ساده‌سازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجه‌گیری و کارهای آینده 62
نتیجه‌گیری 63
کارهای آینده 64
مراجع 65

مقدمه

داده یکی از باارزش‌ترین سرمایه‌های هر سازمان است. سیستمهای هوشمند کسب‌وکار این امکان را فراهم می‌کنند تا با استفاده ازداده‌ها و ابزارهایی، ارزش واقعی این داده‌ها را با تبدیل داده به اطلاعات و سپس به دانش انجام گیرد. مکانیزم سیستمهای هوشمند کسب‌وکار به اینصورت می‌باشد که داده‌های موجود در بخش‌های مختلف سازمان با فرمتهای گوناگون طی یک فرایند بازیابی ،انتقال ،پاک‌سازی و بارکردن به انبار داده انتقال داده و با استفاده از ابزارهای تحلیلی ،گزارش‌های مناسب در اختیار کاربران قرار خواهد داد.فرایند ETL تقریبا 70 درصد کل فرایند پیاده‌سازی سیستم هوشمند کسب‌وکار را شامل میشودو میتوان گفت صحت کارکرد کل سیستم تا حد زیادی به صحت بخش ETL وابسته است.سیستمهای هوشمند کسب‌وکار از شاخصهای عملکردی برای ارزیابی وضعیت کمی و کیفی بخش‌های مختلف سازمان استفاده می‌کنند در واقع سیستمهای هوشمند کسب‌وکار با استفاده از این شاخص‌ها وضعیت کلی سازمان را مانیتور و کنترل میکند.
کارهای گذشته که در مورد سیستمهای هوشمند کسب‌وکار در زمینه ارتقاء قابلیت اطمینان هوشمند کسب‌وکار و تحمل‌پذیری در مقابل خطا ارائه شده است محدود به استفاده از تکنیک افزونگی است بدون اینکه اشاره‌ای به روش شناسایی خطا داشته باشند . در این تحقیق ما سعی خواهیم نمود با نگاهی به معماری‌های استاندارد و معمول سیستمهای هوشمند کسب‌وکار ،جهت افزایش قابلیت اطمینان و تحمل‌پذیری در مقابل خطا یک مکانیزم جدید برای تشخیص وقوع خطا مبتنی بر استفاده از شاخصهای عملکردی پیشنهاد کنیم.در اینجا یک روش عمومی نرم‌افزاری متمرکز برای کنترل صحت انتقال اطلاعات در مراحل مختلف انتقال از سیستمهای اطلاعاتی به سیستمهای هوشمند کسب‌وکار ارائه می‌نماید که با ترکیب با تکنیکهای افزونگی برای افزایش قابلیت اطمینان سیستمها بسیار کارامد می‌باشد و از مزایایی همچون قابلیت انعطاف برای اعمال تغییرات و توسعه ،شناسایی دقیق محل وقوع خطا،قابلیت استفاده عمومی در هرگونه تحقیق ایی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگری دارند قابل‌استفاده می‌باشد.


طرح مساله

سیستمهای تصمیم گیر و تصمیم ساز نقشی استراتژیک در موفقیت یک کسب‌وکار دارند لذا صحت اطلاعات و در دسترس بودن آن‌ها از اهمیت بسیاری برخوردار می‌باشد.عموما برای بالا بردن قابلیت اعتماد این‌گونه از سیستمها از راه‌کارهای افزونگی سخت افزای که پیاده‌سازی آن‌ها نسبت به راه‌حل‌های نرم‌افزاری راحت تر و از پیچیدگی کمتری برخوردار است استفاده می‌شود ولی یک از ضعفهای عمومی این‌گونه راه حلها عدم اطمینان صدرصدی درستی آن‌ها می‌باشد بخصوص برای این بحث خاص یعنی انتقال داده‌ها از یک محیط به محیط دیگر. بعنوان مثال برای روشن تر شدن موضوع میتوان به انتقال تعدادی رکورد از منبع به یک مقصد اشاره کرد که در راه‌کارهای سخت‌افزاری بروی انجام عملیات انتقال مترکز می‌باشد و بروی ماهیت داده‌ها و مقادیر آن‌ها هیچ‌گونه درکی ندارد یعنی اگر در طول فرایند انتقال مقداری از یک رکورد تغییر کند سیستم متوجه نخواهد شد در صورتی که در روش نرم‌افزاری پیشنهادی با مقایسه مقادیر انتقالی متوجه هر گونه تغییر و خطای خواهد شد.


هدف تحقیق
هدف ما در این تحقیق ارائه یک راه‌کار نرم افرازی می‌باشد که قابلیت اجرایی در هر کسب‌وکاری که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر نیاز دارد قابل‌استفاده می‌باشد ما در این روش از نگاشت جداول محیط منبع و جداول مقصد و همچنین بر اساس متدولوژی تشخیص بر اساس مقایسه استفاده کرده‌ایم.با توجه به اینکه انتقال اطلاعات در کسب‌وکارهایی انجام می‌شود که در آن‌ها سیستمهای اطلاعاتی قبلا استقرار داشته‌اند میتوان از نگاشت‌ها و همچنین شاخصهای عملکردی استفاده نمود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:44 ] [ احمد احمد ]
[ ]

بررسی مقالات تحقیقات تدارکات بشردوستانه: روندها و چالش¬ها

بررسی مقالات تحقیقات تدارکات بشردوستانه: روندها و چالش¬ها

دسته بندی : مقالات ترجمه شده

فرمت فایل : doc

حجم فایل : 1.006 مگا بایت

تعداد صفحات : 27

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نمونه
چکیده
هدف - هدف از این مقاله ارائه بررسی مقالات تدارکات بشردوستانه (HL) است که با هدف شناسایی روندها می باشد و رهنمودهایی را برای تحقیقات آینده نشان می دهد.
طرح/روش/رویکرد- این مقاله مفهومی یک چارچوب تحقیقاتی و پژوهش را برای بررسی مقالات از طریق تجزیه و تحلیل محتوای کمی و کیفی توسعه می دهد. نخست، بررسی مقالات قبلی در زمینه HL، که به روز شده و دقیق، بررسی شده است. سپس، هفت معیار طبقه بندی برای پیشبرد تجزیه و تحلیل مقالات اضافه شده است.
********
اصالت/ارزش - در مجموع، در 228 مقاله که در زمینه HL منتشر شد، بررسی گسترده در این زمینه صورت گرفت. ابعاد جدیدی برای بررسی مقالات در HL پیشنهاد شده، که برخی بینشهای جدید در راستای تحقیقات بالقوه را مشخص نموده است.

کلمات کلیدی، تدارکات بشردوستانه، زنجیره تامین بشردوستانه

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:44 ] [ احمد احمد ]
[ ]

مدلسازی ریاضی زمان بازیابی سفر(سیر، حرکت کردن) برای سیستم¬های بازیابی و ذخیره¬سازی خودکار با جریان ط

مدلسازی ریاضی زمان بازیابی سفر(سیر، حرکت کردن) برای سیستم¬های بازیابی و ذخیره¬سازی خودکار با جریان طبقه¬ای

دسته بندی : مقالات ترجمه شده

فرمت فایل : doc

حجم فایل : 779 کیلو بایت

تعداد صفحات : 14

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نمونه

چکیده: سیستمهای خودکار ذخیره سازی/بازیابی (AS/RS) یک سیستم دستی مواد خودکار است که با کامپیوتر کنترل شده و به طور گسترده در صنعت و سیستمهای ذخیره سازی استفاده میشود. آنها مزایای جالب توجه اعم از استفاده از حداکثر ظرفیت فضا و بهبود ایمنی دارند. تمام معایب AS/RS به عوامل اقتصادی مانند سرمایه گذاری اولیه بالا و دشواری برای تغییر طرح مربوط می باشد. این حاکی از اهمیت طراحی دقیق AS/RS با در نظر گرفتن تمام محدودیتها میباشد. بعدا ممکن است با هریک از ابعاد AS/RS و یا با محصولات، ارتباط داشته باشد. ارزیابی زمان سفر متوسط که دستگاه S/R برای ذخیره و بازیابی محصول میگیرد، برای یک طراحی بهینه لازم است. مقاله حاضر به یک پیکربندی خاص AS/RS اختصاص داردکه به آن جریان متناوب AS/RS میگویند. جریان متناوب AS/RS شامل تنها یک ردیف عمیق و دو دستگاه است؛ ...............................

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:43 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات

دانلود فایل ورد word پروژه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 1.579 مگا بایت

تعداد صفحات : 110

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
حجم : 2547 کیلوبایت
چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه، فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .
واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی
فهرست مطالب

چکیده: 1
فصل اول: مقدمه 2
۱-۱ مقدمه 2
۱-۲ تعریف مساله و بیان سوال¬های اصلی تحقیق 3
۱-۳ سابقه وضرورت انجام تحقیق 4
۱-۴ هدف¬ها 8
۱-۵ جنبه نوآوری تحقیق 9
۱-۶ مراحل انجام تحقیق 9
۱-۷ ساختار تحقیق 9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه سازی 10
۲-۱ مقدمه 10
۲-۲ تاریخچه ی مختصری از رایانش ابری 11
۲-۳ وضعیت کنونی رایانش ابری 12
۲-۴ خصوصیات رایانش ابری 13
۲-۴-۱ ویژگی کلیدی رایانش ابری 17
۲-۴-۲ مزایای اصلی رایانش ابری 18
۲-۴-۳ کارهای امکان پذیر در رایانش ابری. 18
۲-۵ معماری رایانش ابری 19
۲-۶ امنیت و چالشهای رایانش ابری 21
۲-۷ امنیت در رایانش ابری 22
۲-۸ نقاط ضعف رایانش ابری 22
۲-۸-۱ نیاز به اتصال دائمی اینترنت 22
۲-۸-۲ کار نکردن با اینترنت کم سرعت 23
۲-۸-۳ حفظ حریم خصوصی 23
۲-۹ معایب امنیتی در محیط های ابری 23
۲-۹-۱ موقعیت داده 24
۲-۹-۲ تفکیک داده ها 24
۲-۱۰ تامین امنیت داده ها 24
۲-۱۰-۱ کنترل و دسترسی 25
۲-۱۰-۲ رمزگذاری 25
۲-۱۱ مقدمه ای بر شبیه سازی 26
۲-۱۲ برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 28
۲-۱۳ آشنایی با ابزار کلودسیم 29
۲-۱۳-۱معماری کلودسیم 30
۲-۱۴ مدل های تخصیص ماشینهای مجازی 31
۲-۱۵ کلاس های موجود در کلودسیم 32
۲-۱۶ جمع بندی 35
فصل سوم: مروری بر کارهای گذشته والگوریتم های رمزنگاری 37
۳-۱ مقدمه 37
۳-۲ معرفی روش 38
۳-۳ سوابق کاری گذشته 39
۳-۴ اهداف روش 41
۳-۵ طبقه بندی داده ها 42
۳-۵-۱ یادگیری ماشین 42
۳-۶ تعریف داده حساس و غیرحساس 46
۳-۷ طبقه بند-Kنزدیک ترین همسایه 48
۳-۸ رمزنگاری با روشRSA 49
۳-۹ رمز و رمزنگاری 49
۳-۹-۱ الگوریتم های رمزنگاری 50
۳-۱۰ آراس ای 52
۳-۱۰-۱ مراحل الگوریتم RSA 51
۳-۱۱ استاندارد رمزنگاری پیشرفته 54
۳-۱۱-۱ شرح رمزنگاری 55
۳-۱۲جمع بندی 56
فصل چهارم: معرفی روش پیشنهادی 57
۴-۱ مقدمه 57
۴-۲ معرفی روش جدید -Kنزدیک ترین همسایه فازی برای طبقه بندی داده در محاسبات ابری 58
۱-۴-۲ نظریه مجموعه¬های فازی 58
۴-۳ تفاوت در نتایج حاصله از الگوریتم¬های طبقه¬بندی 58
۴-۴ چهارچوب مورد استفاده 59
۴-۵ روش پیشنهادی 59
۴-۵-۱ داده آموزشی و داده تست 61
۴-۵-۲ ذخیره در ابر 62
۴-۵-۳ روش کار الگوریتمKNN 62
۴-۵-۴ روش کار الگوریتمF-KNN 64
۶-۴ جمع¬بندی 66
فصل پنجم:آزمایش ها و ارزیابی نتایج 67
۵-۱ مقدمه 67
۵-۲ جایگاه داده آزمایش ومحیط پیاده سازی واجرا 68
۵-۳ مقایسه نتایج بدست آمده از الگوریتم -K نزدیک ترین همسایه عادی و فازی 72
۵-۴ خصوصیات لایه نرم افزار به عنوان سرویس 76
۵-۵ خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی 77
۵-۶ خصوصیات لایه زیرساخت به عنوان سرویس در شبیه¬سازی ابر 78
۵-۷ نرخ شناسایی 79
۵-۸ نتایج شبیه سازی 80
۵-۹ زمان شبیه سازی مراحل کار 81
۵-۱۰ جمع¬بندی 83
فصل ششم:نتیجه گیری و پیشنهادها 84
۶-۱ مقدمه 84
۶-۲ نتایج حاصل از تحقیق 84
۶-۳ پیشنهادها 85
مراجع: 86
واژه نامه انگلیسی 89
چکیده انگلیسی

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:43 ] [ احمد احمد ]
[ ]

دانلود فایل ورد word پروژه خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن

دانلود فایل ورد word پروژه خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن

دسته بندی : کامپیوتر

فرمت فایل : doc

حجم فایل : 1.144 مگا بایت

تعداد صفحات : 143

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 131 صفحه

چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این تحقیق فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این تحقیق فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.
کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده 1
فصل اول مقدمه 2
۱-۱- مقدمه 3
۱-۲- داده کاوی 3
۱-۳- روش‏های داده کاوی 4
۱-۴- خوشه ‏بندی 5
۱-۵- خوشه‏ بندی توافقی 9
۱-۶- تحقیقات انجام گرفته در تحقیق 12
۱-۷- نتایج بدست آمده 13
۱-۸- ساختار تحقیق 13
فصل دوم مروری بر کارهای انجام شده 14
۲-۱- مقدمه 15
۲-۲- روش‏های خوشه‏بندی 15
۲-۲-۱- روش‏های بخش‏بندی 17

۲-۲-۲- روش‏های سلسله مراتبی 19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means 19
۲-۳- خوشه‏بندی توافقی 22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی 23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال 25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی 26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی 27
۲-۳-۵- روش‏های شباهت محور 31
شباهت دوبه‏دو(ماتریس همبستگی) 31
گراف محور 35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه 39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی 40
۲-۳-۸- روش‏های توافقی رأی محور 42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها 46
۲-۵- خلاصه فصل 49
فصل سوم ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن 51
۳-۱- مقدمه 52
۳-۲- راهکار پیشنهادی 53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها 53
۳-۲-۲- خوشه‏بندی‏های دارای وزن 60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن 64
۳-۳- تولید اجتماع خوشه‏بندی‏ها 67
۳-۴- خلاصه فصل 68
فصل چهارم پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن 70
۴-۱- مقدمه 71
۴-۲- معیارهای ارزیابی 71
۴-۲-۱- معیار دقت 72
۴-۲-۲- شاخص Davies-Bouldin 73
۴-۲-۳- شاخص Rand 73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI) 75
۴-۳- پیاده‏سازی 76
۴-۴- مجموعه‏های داده‏ای 76
۴-۵- نتایج ارزیابی 78
۴-۵-۱- معیار دقت 78
۴-۵-۲- شاخص Davies-Bouldin 81
۴-۵-۳- شاخص Rand 83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI) 85
۴-۶- خلاصه فصل 87
فصل پنجم نتیجه‏گیری و کارهای آینده 88
۵-۱- مقدمه 89
۵-۲- نتیجه‏ گیری 89
۵-۳- کارهای آینده 92
مراجع 94

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

[ چهارشنبه 20 دی 1396 ] [ 2:43 ] [ احمد احمد ]
[ ]
صفحه قبل 1 ... 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 صفحه بعد

دیگر امکانات