خريد بک لينک
گيفت کارت
بازي هاي دخترانه
دانلود اهنگ
رزرو آنلاين هتل خارجي
دانلود رمان جديد
رزرو آنلاين هتل خارجي
باسکول پند
دانلود فيلم با لينک مستقيم
برج خنک کننده
ثبت شرکت در عمان
خريد سکه سوکر استار ارزان
بتن سخت
فلنج
سروفایل
تاريخ : 23 دی 1396 | 11:54 | نویسنده : مجتبی | بازدید : 1
تحقیق و مقاله ای در مورد ابیاری قطره ای

تحقیق و مقاله ای در مورد ابیاری قطره ای

دانلود تحقیق و مقاله ای در مورد ابیاری قطره ای

تحقیق و مقاله ای در مورد ابیاری قطره ای
دسته بندی مهندسی کشاورزی
فرمت فایل doc
حجم فایل 3693 کیلو بایت
تعداد صفحات فایل 53

  توجه: این فایل میتواند هم به عنوان تحقیق و هم به عنوان مقاله مورد استفاده قرار گیرد

(قابل ویرایش و اماده پرینت)Wordفرمت :

تعداد صفحات: 53

تصویر:این فایل دارای تصویر می باشد

برخی از سر فصل ها:

آبیاری قطره ای

انواع سیستم های آبیاری قطره ای

ویژگیهای آبیاری قطره ای

عوامل مؤ‍ثر در آبیاری قطره ای

قسمت نیمه اصلی

لوله های جانبی

گسیلنده ها

چکیده:

سیستم آبیاری قطره ای عبارت است از شبکة وسیعی از لوله های معمولاً باریک که آب تصفیه شده را به خاک نزدیک گیاه هدایت می کند و طی آن ، آب با فشار کم از روزنه یا وسیله ای به نام گسیلنده از شبکه خارج و به صورت قطراتی در پای بوته ریخته می شود . آبیاری قطره ای تجارتی از اواسط دهه 1960 و بعد از پیدایش و وفور شیلنگها و ضمایم پلاستیکی ارزان قیمت آغاز شد 

دانلود تحقیق و مقاله ای در مورد ابیاری قطره ای






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
تحقیق و مقاله ای در مورد ابیاری قطره ای ,

تاريخ : 30 اسفند 1395 | 20:33 | نویسنده : مجتبی | بازدید : 9

سروفايل،فايل سرو ميكند






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
سروفايل،فايل سرو ميكند,

تاريخ : 14 اسفند 1395 | 14:27 | نویسنده : مجتبی | بازدید : 13
مقاله الگوریتم فازی برای خوشه بندی داده های گروهی

این مقاله طبق فرمت دانشگاهی و با محتوای مطالب خیلی خوب و همراه با سورس کد های لازم در قالب word و در 53 صفحه تهیه و تنظیم شده است دانشجویان رشته های کامپیوتر ، آیتی و دیگر رشته هایی که در این زمینه مطالعه می کنند ، می توانند از این مقاله استفاده نمایند جهت مشاهده فهرست ، چکیده و مقدمه به قسمت توضیحات مراجعه فرمائید

دانلود مقاله الگوریتم فازی برای خوشه بندی داده های گروهی

مقاله الگوریتم فازی برای خوشه بندی داده های گروهی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2260 کیلو بایت
تعداد صفحات فایل 53

مقاله الگوریتم فازی برای خوشه بندی داده های گروهی

فهرست :

چکیده

1- مقدمه

2- مروری بر روش های قبل

1.2 - الگوریتمk-Means Hard

1.1.2- مثالی عددی از الگوریتم k-Means 

2.2- الگوریتم Fuzzy c-Means  

3.2- الگوریتم Hard k-Modes

4.2- الگوریتم fuzzy k-Modes   

3- الگوریتم پیشنهادی : genetic fuzzy k-Modes

4-  نتایج آزمایش

5-  نتیجه گیری

پیوست – کد برنامه

مراجع

----------------------------------

چکیده :

خوشه بندی روشی است که داده های یک مجموعه داده را به گروه یا خوشه تقسیم می کند . از مرسوم ترین روش های خوشه بندی،الگوریتم های خوشه بندی k-Means وfuzzy k-Means می باشند.این دو الگوریتم فقط روی داده های عددی عمل می کنند و به منظور رفع این محدودیت، الگوریتم های k-Modes و fuzzy k-Modes ارائه شدند که مجموعه داده های گروهی (دسته ای) را نیز خوشه بندی می کنند. . با این وجود، این الگوریتم ها ،شبیه همه روال های بهینه سازی دیگر که برای مینیمم عمومی یک تابع جستجو می کنند، احتمال گیر افتادن در یک مینیمم محلی وجود دارد. به منظوردستیابی به جوبب بهینه عمومی ، الگوریتم های تکاملی مانند ژنتیک و جدول جستجو با الگوریتم های مذکور ترکیب می شوند. در این پژوهش،   الگوریتم  ژنتیک ، GA، را با الگوریتم fuzzy k-Modes ترکیب شده ،بطوریکه  عملگر ادغام به عنوان یک مرحله از الگوریتم  fuzzy k-Modes تعریف می شود.آزمایش ها روی دو مجموعه داده واقعی انجام شده است تا همراه با مثال کارایی الگوریتم پیشنهادی را روشن نماید.

 

1.مقدمه

به عنوان یک ابزار اولیه در داده کاوی[1] ،تجزیه و تحلیل  خوشه ، که تجزیه و تحلیل سگمنت نیز نامیده می شود،روشی است که داده ها  را به گروه هایی  همگن تحت عنوان خوشه تقسیم می کند.در چنین روشی داده های موجود در یک کلاستر یا خوشه خیلی شبیه به هم و داده ها ی کلاستر های مختلف خیلی متفاوت نسبت به  هم هستند.اغلب، شباهت بر مبنای معیار فاصله می باشد.

آنالیز خوشه،خوشه بندی، تکنیک عمومی برای آنالیز داده های آماری می باشد که در بسیاری زمینه ها  مانند یادگیری ماشین ، داده کاوی ، شناسایی الگو و آنالیز تصویر کاربرد دارد.در کنار اصطلاح خوشه بندی داده (یا فقط خوشه بندی)،بعضی اصطلاحات دیگرنیزهمانند کلاس بندی اتوماتیک[2] ،طبقه بندی  عددی[3]، آنالیز نوع شناسی[4] ، با معنای مشابه  استفاده می شود.

[1]  Data mining

[2]  Automatic classification

[3]  Numerical taxonomy

[4]  Typological analysis

دانلود مقاله الگوریتم فازی برای خوشه بندی داده های گروهی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
مقاله الگوریتم فازی برای خوشه بندی داده های گروهی ,

تاريخ : 14 اسفند 1395 | 14:26 | نویسنده : مجتبی | بازدید : 14
تحقیق معماری و امنیت شبکه های بی سیم

تحقیق شبکه های بی سیم ، معماری و امنیت آنها

دانلود تحقیق معماری و امنیت شبکه های بی سیم

تحقیق معماری و امنیت شبکه های بی سیم
دسته بندی برق ،الکترونیک و مخابرات
فرمت فایل doc
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 31

تحقیق معماری و امنیت شبکه های بی سیم

شبکه های بی سیم که روزانه اکثر ما از ان ها استفاده می کنیم طبقه بندی و شکل خاصی دارند. در این تحقیق که سعی شده به کمک تصاویر و توضیحات به بیان کامل شبکه های بی سیم ، معماری و امنیت انها بپردازیم. اطلاعات این پروژه در این زمینه بسیار جامع و کامل بوده و با تلاش فراوان جمع اوری شده است.

گزیده ای از متن تحقیق :

شركت سازنده Centrino قبلا طی یك ابتكار تراشه های Wi-Fi را درون كامپیوتر های كیفی قرارداده بود. اسكات ریچارد سون مدیر گروه بی سیم باند پهن شركت اینتل در این رابطه گفت :« ما به دنبال این بودیم كه آیا می توان همه شهرها را با Wi-Fi تحت پوشش اینترنتی قرارداد یا خیر و این كه شاید پوشش اینترنتی دادن یك شهر با تكنولوژی Wi-Fi كار ساده ای باشد اما مشكل از این قرار است كه مدیریت این شبكه بسیار بسیار سخت می شد كه و در ضمن Wi-Fi بسیار هم محدود عمل می كرد.
ریچارد سون می افزاید: ما متوجه شدیم كه Wi-Fi نیازمند این است كه فراتر از یك تكنولوژی حامل رفتار كند و در ضمن از طیف وسیعی از توانایی ها هم بهره مند شود.


مسلما WiMax كه می تواند در فواصل دورتر و تحت بازه وسیعی از فركانس ها كار كند، ایده آل خواهد بود. پس اینتل شروع به طراحی پردازنده های ارتباطی برای كار، تحت این فركانس ها (از 12 تا 11 گیگا هرتز یعنی ناحیه اصلی كه توسط Wi-Fi استفاده می شود، امواج مایكرویو و انواع مخصوصی از رادارها) نمود و اولین تراشه را در ماه سپتامبر تولید كردند و سپس شروع به ایجاد و گسترش اتحادیه WiMax نمودند تا محصولات مختلف كارخانه را در این مورد تایید كند ومدعیان و پیشگامان این تكنولوژی را مشخص سازند.
همچنین Intel Capital، یكی از این بخش های اصلی شركت اینتل، شروع به سرمایه گذاری در چندین شركت نمود تا بتواند WiMax را تبدیل به وسیله سود آور نمایند و از آن به بهترین شیوه استفاده كند. 

تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.


مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.

معماری‌ معمول در شبکه‌های محلی‌ بی‌سیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص می‌شود و با روش‌هایی می‌توان یک سخت‌افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلول‌های مختلف حرکت داد. گستره‌یی که یک AP پوشش می‌دهد را BSS(Basic Service Set) می‌نامند. مجموعه‌ی تمامی سلول‌های یک ساختار کلی‌ شبکه، که ترکیبی از BSSهای شبکه است، را ESS(Extended Service Set) می‌نامند. با استفاده از ESS می‌توان گستره‌ی وسیع‌تری را تحت پوشش شبکه‌ی محلی‌ بی‌سیم درآورد.

همان‌گونه که گفته شد، اغلب شبکه‌های محلی‌ بی‌سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده‌سازی می‌شوند. با این وجود نوع دیگری از شبکه‌های محلی‌ بی‌سیم نیز وجود دارند که از همان منطق نقطه‌به‌نقطه استفاده می‌کنند. در این شبکه‌ها که عموماً Ad hoc نامیده می‌شوند یک نقطه‌ی مرکزی‌ برای دسترسی وجود ندارد و سخت‌افزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشی‌های موبایل – با ورود به محدوده‌ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می‌گردند. این شبکه‌ها به بستر شبکه‌ی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خواند می‌شوند.

در استاندارد 802.11b، از تکنیک‌های رمزنگاری WEP استفاده می‌گردد که برپایه‌ی RC4 است. RC4 یک الگوریتم رمزنگاری متقارن است که در آن یک رشته‌ی نیمه تصادفی تولید می‌گردد و توسط آن کل داده رمز می‌شود. این رمزنگاری بر روی تمام بسته‌ی اطلاعاتی پیاده می‌شود. به‌بیان دیگر داده‌های تمامی لایه‌های بالای اتصال بی‌سیم نیز توسط این روش رمز می‌گردند، از IP گرفته تا لایه‌های بالاتری مانند HTTP. از آنجایی که این روش عملاً اصلی‌ترین بخش از اعمال سیاست‌های امنیتی در شبکه‌های محلی بی‌سیم مبتنی بر استاندارد 802.11b است، معمولاً به کل پروسه‌ی امن‌سازی اطلاعات در این استاندارد به‌اختصار WEP گفته می‌شود.

کلیدهای WEP اندازه‌هایی از ۴۰ بیت تا ۱۰۴ بیت می‌توانند داشته باشند. این کلیدها با IV (مخفف Initialization Vector یا بردار اولیه ) ۲۴ بیتی ترکیب شده و یک کلید ۱۲۸ بیتی RC4 را تشکیل می‌دهند. طبیعتاً هرچه اندازه‌ی کلید بزرگ‌تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می‌دهد که استفاده از کلیدهایی با اندازه‌ی ۸۰ بیت یا بالاتر عملاً استفاده از تکنیک brute-force را برای شکستن رمز غیرممکن می‌کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه‌ی ۸۰ بیت (که تعدد آن‌ها از مرتبه‌ی ۲۴ است) به اندازه‌یی بالاست که قدرت پردازش سیستم‌های رایانه‌یی کنونی برای شکستن کلیدی مفروض در زمانی معقول کفایت نمی‌کند

دانلود تحقیق معماری و امنیت شبکه های بی سیم






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
تحقیق معماری و امنیت شبکه های بی سیم ,

تاريخ : 14 اسفند 1395 | 14:26 | نویسنده : مجتبی | بازدید : 15
آموزش صفر تا صد نرم افزار سیستم اطلاعات جغرافیایی GIS

173 اسلاید کامل با تصاویر مرتبط به اموزش این نرم افزار

دانلود آموزش صفر تا صد نرم افزار سیستم اطلاعات جغرافیایی GIS

سیستم اطلاعات جغرافیایی
GIS
تحقیق جی ای اس
آموزش کامل جی ای اس
پاورپوینت جی ای اس
جی ای اس
تدریس جی ای اس به صورت پاور
دسته بندی جزوه های درسی
فرمت فایل ppt
حجم فایل 36509 کیلو بایت
تعداد صفحات فایل 173
دوستانی که نیاز دارند این نرم افزار را یاد بگیرند یا حتی در جایی به عنوان تدریس ارائه دهند یا به صورت تحقیق کلاسی ارایه دهند بسیار فایل کامل و مفیدی هست. این تحقیق نتیجه تلاش اینجانب از چندین کتاب بوده تا بتوانم یک فایل اموزشی بسیار کامل را تهیه کنم.
امیدوارم برای شما عزیزان مفید واقع گردد

دانلود آموزش صفر تا صد نرم افزار سیستم اطلاعات جغرافیایی GIS






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
آموزش صفر تا صد نرم افزار سیستم اطلاعات جغرافیایی GIS ,

سمینار ارشد طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی

ویژگی خوشه حدود 40٪ SNSs در طبقه C1 قرار دارند این SNSs هم دنیای کوچک دارد و هم ویژگی های مقیاس آزاد را میگیرد بنابراین این ویژگی باید به طور معمول در SNSs یافت می شود SNSs نوع 2C به طور قابل ملاحظه ای ضریب خوشه متوسط کوچکتری نسبت به SNS های 1 Cدارد، به این معنی که آنها درجه انسجام کمتری دارند

دانلود سمینار ارشد طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی

سمینار ارشد طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی ، شبکه اجتماعی، الگوهای ارتباطی، طبقه بندی، دنیای کوچک، مقیاس آزاد، جفتی، شاخص
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1546 کیلو بایت
تعداد صفحات فایل 21

سمینار ارشد طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی

طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی

-اطلاعات شبکه اجتماعی

3-تجزیه و تحلیل ساختار شبکه

    3-1  توزیع شاخص های شبکه

    3-2 مقایسه با SNSهای دیگر

   3-3 طبقه بندی SNSها بوسیله دسته بندی نزدیک

 4- ویژگی SNSs و تجزیه و تحلیل فعال سازی بر روی رفتار کاربران

   4-1 فرمولاسیون شاخص

    4-2 نسبت تجمیع و پوشش

   4-3 ویژگیهای ساختاری SNSs بر اساس الگوی ارتباطات


چکیده

ما تعداد زیادی از داده و سرویسهای کوچک شبکه اجتماعی را تجزیه و تحلیل و آنهارا از نظر ساختار و الگوهای ارتباطی خود طبقه بندی کردیم. با استفاده از این طبقه بندی، تجزیه و تحلیل ویژگی های خود می توان پی برد که بسیاری از آنها را دنیای کوچک، مقیاس آزاد و جفتی منفی را در بر دارد. ما نیز آنها را بر اساس شاخص های محاسبه شبکه و در مقایسه با یکدیگر در چهار گروه طبقه بندی می کنیم. در نهایت ما الگوهای ارتباطی خود را شناسایی و چهار نوع از شبکه های دوست: جزئی، برابری- فراگیر و مستقل را طبقه بندی می کنیم.

واژگان کلیدی: شبکه اجتماعی، الگوهای ارتباطی، طبقه بندی، دنیای کوچک، مقیاس آزاد، جفتی، شاخص

مقدمه 

به عنوان بخشی از رشد ثابت از ابزارهای شبکه ارتباطی جدید، وگسترش سرویس های شبکه اجتماعی (SNSs) مانند فیس بوک و اورکات را که تا حد زیادی موثر بر جوامع در سراسر جهان شده اند.

        بسیاری از مطالعات قبلی شبکه های اجتماعی آنلاین بود. آدمیک و همکارانش. به عنوان مثال آدمیک و همکارانش، در دانشگاهی به نام SNS و رابطه میان تجزیه و تحلیل ساختار ویژگی ها و شخصیت کاربران که از آن استفاده می کنند مورد مطالعه قرار گرفت. یوتا و همکارانش در سال 2007در بررسی ساختار شبکه ی mixi و کشف و شکاف در توزیع اندازه جامعه که در شبکه های اجتماعی واقعی مشاهده نمی شود

دانلود سمینار ارشد طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
سمینار ارشد طبقه بندی سایت های شبکه اجتماعی مبتنی بر شاخص شبکه والگوهای ارتباطی ,

ترجمه مقاله ارشد تحمل خطا در الگوریتم های مسیر یابی شبکه P2P بر اساس ساختار سلسله مراتبی

ترجمه مقالات کارشناسی ارشد درس شبکه های اجتماعی به همراه پاورینت و متن زبان اصلی مقاله

دانلود ترجمه مقاله ارشد تحمل خطا در الگوریتم های مسیر یابی شبکه P2P بر اساس ساختار سلسله مراتبی

ترجمه مقاله ارشد تحمل خطا در الگوریتم های مسیر یابی شبکه P2P بر اساس ساختار سلسله مراتبی ، تحمل خطا ، مسیر یابی p2p ، ساختار سلسله مراتبی ، کرد، هم رده فوق العاده ، مقالات کارشناسی ارشد
دسته بندی پژوهش
فرمت فایل doc
حجم فایل 481 کیلو بایت
تعداد صفحات فایل 11

ترجمه مقاله ارشد تحمل خطا در الگوریتم های مسیر یابی شبکه P2P بر اساس ساختار سلسله مراتبی

چکیده:

برای بالا بردن کارایی تحمل خطا در الگوریتم های مسیر یابی می توان ثبات و بهره وری شبکه p2p را تقویت کرد .درتحقیقات ، اکثر اشتباهات مسیریابی توسط ویژگی پویایی شبکه p2p به وجود می آید مثل ورود و خروج گره و شکست گره که مهمترین عاملی است که اشتباهات مسیر یابی را القا می کند .
راه حل : ما الگوریتم بهبود یافته ای را ، برای بالا بردن کارایی تحمل خطا در الگوریتم مسیر یابی بر اساس ساختار سلسله مراتبی پیشنهاد می کنیم کهFTARHنامیده می شود (تحمل خطا در الگوریتم های مسیر یابی بر اساس ساختار سلسله مراتبی )
الگوریتم جدید چه کار می کند؟ باعث می شود که از ظرفیت فراوان super nodeها برای تقویت کارایی تحمل خطا الگوریتم مسیر یابی در شبکه p2p استفاده شود

لغات کلیدی : تحمل خطا ، مسیر یابی p2p ، ساختار سلسله مراتبی ، کرد، هم رده فوق العاده


 
A Fault-tolerant Routing Algorithm of P2P
Network based on Hierarchical Structure

A Fault-tolerant Routing Algorithm of P2PNetwork based on Hierarchical Structure
Abstract—Fault-tolerant routing in P2P network has been a hot point. To raise the performance of fault-tolerant routing can highly enhance the stability and efficiency of P2P network. Through research, we find most routing errors is caused by highly dynamic characteristic of P2P network, such as peers frequently join, leave and fail, which is the main factor that induce routing errors. We proposed an improved algorithm to raise the performance of fault-tolerant routing of P2P network based on hierarchical structure theory, which is named as FTARH (Fault-tolerant Algorithm of Routing with Hiberarchy). The new algorithm makes full use of the superfluous capability of super peers to enhance the performance of fault-tolerant routing of entire P2P network.

Keywords- Fault tolerant; P2P routing; Hierarchical structure; Super peer; Chord

دانلود ترجمه مقاله ارشد تحمل خطا در الگوریتم های مسیر یابی شبکه P2P بر اساس ساختار سلسله مراتبی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
ترجمه مقاله ارشد تحمل خطا در الگوریتم های مسیر یابی شبکه P2P بر اساس ساختار سلسله مراتبی ,

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 9918 کیلو بایت
تعداد صفحات فایل 36

پروژه ارزیابی مقایسه ای شبکه های میان ارتباطی و اجتماعی بر اساس پارامترهای قابل اندازه گیری


مباحث پیشرفته در شبکه های کامپیوتری

عنوان پروژه:

ارزیابی مقایسه ای شبکه های میان ارتباطی و اجتماعی بر اساس پارامترهای قابل اندازه گیری

1. مقدمه. 2

1-1.انواع شبکه های میان ارتباطی... 2

1-2.کاراکترهای طراحی در شبکه های میان ارتباطی... 3

1-3. توپولوژی... 3

1-3-1.توپولوژی های شبکه ی میان ارتباطی... 5

1-3-2. توپولوژی های شبکه های اجتماعی... 8

2.معیارهایی که برای اندازه گیری بر روی گراف های  معرفی شده در گام 1 مورد نیاز است:. 12

2-3. فاصله ژئودزی(Geodesic Distance) 13

2-4.ضریب خوشه بندی(Clustering Coefficient) 13

2-5. تعداد گروه های منزوی(Isolation Groups) 14

2-6. اتصال پذیری گره(Node Connectivity) 14

2-7. متوسط فاصله بین زوج گره در اثر خرابی... 14

3. مقایسه گراف های هر نوع شبکه (میان ارتباطی و اجتماعی) بر اساس هر پارامترها و تفسیر آنها. 14

3-1.مقدمه. 16

3-2. شبیه سازی گراف شبكه های اجتماعی با استفاده از نرم افرار ORA و Neworkx.. 16

3-3. گزارش اكسل معیارهای مورد بررسی در شبكه های اجتماعی... 24

3-3-1.تفسیر معیار اتصال پذیری گره در شبکه اجتماعی... 24

3-3-2.تفسیر معیار ضریب خوشه بندی در شبکه اجتماعی... 25

3-3-3.تفسیر معیار تعداد گروه های منزوی در شبکه اجتماعی... 25

3-3-4.تفسیر معیار میانوندی شبكه در شبکه اجتماعی... 26

3-3-5.تفسیر معیار مركزیت میانوندی در شبکه اجتماعی... 26

3-3-6.تفسیر معیار متوسط فاصله بین زوج گره در شبکه اجتماعی... 27

3-3-7.تفسیر معیار قطر در شبکه اجتماعی... 28

3-3-8.تفسیر معیار فاصله ژئودزی در شبکه اجتماعی... 28

 مقدمه

      پیشرفت تکنولوژی به معنای توانایی ساخت ترانزیستورهایی با ابعاد کوچکتر، امکان تجمیع مدارات را در مقیاس بیشتری بر روی تراشه فراهم می سازد. پژوهش های اخیر در جهت استفاده از این امکان، منجر به ساخت چندپردازندههای[1] روی تراشه با قدرت موازی سازی بالاتر نسبت به تک پردازنده ها شده، موجبات افزایش کارایی سیستم رافراهم می آورد. علاوه بر چندپردازنده ها، ساخت سیستمهای روی تراشه چند هسته ای ، شامل چند هسته پردازشی ،حافظه ها و مدارات خاص منظوره دیگر بدین وسیله میسر گردید. بیشتر سیستمهای  روی تراشه شامل یک تعداد هسته، که از طریق یک میان ارتباط[2] داخلی روی تراشه به هم متصل شده اند.

زمانی که تعداد هسته ها پردازشی کم است، برا ی ارتباط میان آ نها از واسط  های مشترک[3] استفاده می شود. واسط  های مشترک عموماً از دو قسمت داور و کانال ارتباطی مشترک تشکیل می شوند. به طور کلی برای استفاده  از کانال ارتباطی مشترک، ابتدا باید از داور شبکه، اجازه استفاده از کانال را بدست آورد. گذرگاه و کراس بار دو نمونه رایج از واسط های مشترک هستند. با افزایش تعداد هسته ها، دسترسی به داور مرکزی تبدیل به گلوگاه می شود. برای حل این مشکل از شبکه های روی تراشه استفاده می شود.

 


[1] Multiprocessors

[2] Interconnect

[3] Shared Medium

دانلود پروژه ارزیابی مقایسه ای شبکه های میان ارتباطی و اجتماعی بر اساس پارامترهای قابل اندازه گیری






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه ارزیابی مقایسه ای شبکه های میان ارتباطی و اجتماعی بر اساس پارامترهای قابل اندازه گیری ,

تاريخ : 14 اسفند 1395 | 14:26 | نویسنده : مجتبی | بازدید : 18
پروژه ارشد درس معماری ذخیره سازی

سورس کامل پروژه Reed Solomon درس معماری ذخیره سازی

دانلود پروژه ارشد درس معماری ذخیره سازی

پروژه ارشد درس معماری ذخیره سازی ، Reed Solomon ،درس معماری ذخیره سازی  مقاله اصلی A Tutorial on ReedSolomon Coding for FaultTolerance in RAIDlike Systems
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 723 کیلو بایت
تعداد صفحات فایل 23

پروژه ارشد درس معماری ذخیره سازی

سورس کامل پروژه :  Reed Solomon

 استاد: دکتر صفایی

 درس : معماری ذخیره سازی مقطع کارشناسی ارشد

A Tutorial on Reed-Solomon Coding for Fault-Tolerance in RAID-like Systems


#include

#include

#include

#include

#include

#include

#define prim_poly_16 0210013

typedef unsigned short unit;

typedef struct {

  int *condensed_matrix;  

  int *row_identities;   

} Condensed_Matrix;

extern void gf_modar_setup();

extern int gf_single_multiply(int a, int b);

extern int gf_single_divide(int a, int b);

extern void gf_fprint_matrix(FILE *f, int *m, int rows, int cols);

extern void gf_fast_add_parity(void *to_add, void *to_modify, int size);

extern void gf_add_parity(void *to_add, void *to_modify, int size);

extern void gf_mult_region(void *region, int size, int factor);

extern int gf_log(int value);

extern int *gf_make_vandermonde(int rows, int cols);

extern int *gf_make_dispersal_matrix(int rows, int cols);

extern Condensed_Matrix *gf_condense_dispersal_matrix(

                        int *disp,         

                        int *existing_rows,

                        int rows,

                        int  cols);

extern int *gf_invert_matrix(int *mat, int rows);

extern int *gf_matrix_multiply(int *a, int *b, int rows); 

extern void gf_write_matrix(FILE *f, int *a, int rows, int cols);

extern int *gf_read_matrix(FILE *f, int *rows, int *cols);

static int gf_already_setup = 0;

static int Modar_w = 16;

static int Modar_nw = 65536;

static int Modar_nwm1 = 65535;

static int Modar_poly = prim_poly_16;

static int *B_TO_J;

static int *J_TO_B;

static int Modar_M;

static int Modar_N;

static int Modar_Iam;

int gf_single_multiply(int xxx, int yyy)

{

دانلود پروژه ارشد درس معماری ذخیره سازی






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه ارشد درس معماری ذخیره سازی ,

پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک

درس شبکه های اجتماعی پروژه های استاد صفایی شبیه سازی و برنامه نویسی به زبانهای C MATLAB C در این پروژه می خواهیم نمونه ای از رفتار یک شبیه ساز پیشامد گسسته را برسی کنیم

دانلود پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک

پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک ، پروژه زیف حل به زبان متلب  پروژه شبیه سازی یک مرکز سرور تک سرویس دهنده  برنامه شبیه سازی بانک با استفاده از صف حل به زبان C  شبیه سازی و برنامه نویسی به زبانهای C MATLAB C  گزارش پروژه کارشناسی ارشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3705 کیلو بایت
تعداد صفحات فایل 18

پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک

( درس شبکه های اجتماعی پروژه های استاد صفایی شبیه سازی و برنامه نویسی به زبانهای C MATLAB C در این پروژه می خواهیم نمونه ای از رفتار یک شبیه ساز پیشامد گسسته را برسی کنیم .)

درس شبکه های اجتماعی

گزارش پروژه کارشناسی ارشد

در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری

عنوان پروژه :پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک

1-جدولی مطابق جدول فراوانی زیر فراھم کنید و برای کلمات مندرج در آن رتبه و فراوانی ھرکدام را از متن استخراج کرده و درستون مربوطه درج نمایید .

-2 نموداری ترسیم کنید که محور عمودی فراوانی کلمات مندرج در بالا و محور افقی بیانگر رتبه آن باشد . نمودار بدست آمده را تشریح نمایید .

 1)حل به زبان متلب پرژه زیف

2)پروژه شبیه سازی یک مرکز سرور تک سرویس دهنده

1-هدف پروژه: در این پروژه می خواهیم نمونه ای از رفتار یک شبیه ساز پیشامد گسسته را برسی کنیم.

2-مفروضات شبیه سازی

1-زمانهای بین دو ورود(برحسب دقیقه)عبارتند از:           0.4و1.2و0.5و1.7و0.2و1.6و0.2و1.4و1.9و...

2-زمانهای سرویس عبارتند از:                                                    2و0.7و0.2و1.1و3.7و0.6و...

3-اتمام شبیه سازی هنگامی که تعداد 6 مشتری در صف منتظر باشند.

3)برنامه شبیه سازی بانک با استفاده از صف-  حل به زبان C :

هدف: یافتن تعداد نهادهای گم شده (loss) به کل نهادهاست Ploss

مشخصات صف:

v     زمانهای ورود نهادها و سرویس دهی به آنها تصادفی بوده و از توزیع نمایی تبعیت می کنند.

v     تعداد سرویس دهنده یکی است.

v     حداکثر ظرفیت صف ده نهاد ورودی است.

v     تعداد نهادهای ورودی ده هزار تا است.

اجزای سیستم:

v     رخدادها:

  •  ورود نهاد به سیستم (Arrival)
  •  خروج نها از سیستم (Departure)

v    متغیرها (خصیصه ها):

  •  تعداد نهادهای تولید شده ورودی (Count_Arv)
  •  تعداد نهادهای گم شده (Count_Loss)
  •  وضعیت سرویس دهنده (Server_State)
  •  طول صف (Queue_Len)

q    نمودار توزیع نمایی 

دانلود پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک






ادامه ي مطلب

امتیاز :


طبقه بندی: ،
پروژه قانون زیف و مرکز سرور تک سرویس دهنده و شبیه سازی صف بانک ,