عنوان پایان نامه : بررسی روانکاری در یاتاقان متخلخل با سیال و لکادو
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : سيالاتی را که رابطه ی غير خطی بين گرادیان سرعت و تنش برشی وجود دارد ، سيالات غير نيوتنیگویند. در واقع تمام سيالاتی که منحنی جریان آنها خطی نيست غير نيوتنی مباشند، عموماً این مواد به سه گروه عمده زیر تقسيم ميشوند : 1 سيالات مستقل از زمان که در آنها شدت برش در یک نقطه مشخص فقط تابع تنش برشی در همان – لحظه و همان نقطه است . 2 سيالات تابع زمان که در آنها شدت برش نه تنها تابع مقدار برش است بلکه تابع مدت اعمال برش و نيز احتمالاً مدت زمان بين اعمال تنش های برشی متو الی است. 3 سيالات ویسکوالاستيک که در آنها پس از قطع یک تنش برشی تغيير شکل دهنده، یک بازگشت الاستيک جزئی مشاهده میشود . این مواد هم خواص سيالات وهم خواص جامدات الاستيک را دارا میباشد.
فهرست :
مقدمه
سيالات ویسکو الاستيک
جریان سيال ویسکوالاستيک درجه ی دوم در یک کانال همگرای پر منفذ
مقدمه
تنظيم و فرمول بندی مسئله
نتایج عددی و تشریح مطالب
بررسی ناپایداری جریان های دو بعدی موازی در سيالات ویسکوالاستيک با استفاده از روش های شبه
طيفی
مقدمه
معادلات حاکم
روش عددی حل
نتایج به دست آمده و تحليل آنها
بررسی روانکاری در یاتاقان متخلخل با سيال وکادلو
چکيده
معرفی
فهرست اصطلاحات
معادله اصلاح شده رینولدز
ملاحظات متداول
شکل های خاص معادله رینولدز
مثال جریان
بحث و نتيجه گيری
منابع لاتين
عنوان پایان نامه : طراحی و ساخت دستگاه هشدار دهنده ی سر ریز مایعات نوشیدنی از لبه ی لیوان برای کمک به افراد نابینا
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : هدف از این پروژه طراحي و ساخت دستگاه هشدار دهنده ایست برای کمک به نا بینایان در تشخیص لبریز شدن مایع نوشیدني درون لیوان. مکانیزم کار بدین صورت است که ابتدا دستگاه لبه ی لیوان قرار داده میشود و فرد مایع را درون لیوان مي ریزد و با توجه به فاصله ی خاصي که الکترود ها از لبه ی لیوان تعبیه شده اند مایع نوشیدني به الکترود های آلومنیومي برخورد میکند و صدای آژیری به گوش میرسد،که این صدای آژیر برای فرد به این منزله است که باید ریختن مایع در لیوان را متوقف کند.
فهرست :
چکیده
سنسور چیست ؟
ساختار کلي یک سنسور
خصوصیات سنسور ها
تعریف آلتراسوند
سنسور های آلتراسونیک
اساس کار سنسور آلتراسونیک
فاصله مجاز نصب سنسور اولتراسونیک
شرایط محیطي و دقت سنسور آلتراسونیک
سنسور نوری
سنسور های نوری یک طرفه
سنسور های نوری دو طرفه
بررسي سنسورهای نوری انعکاسي
سنسورهای نوری کنترل سطح
تعیین سطح مایعات توسط سنسورهای نوری انعکاسي
سنسور فاصله سنج شارپ
تشریح عملکرد سنسور
روش های مختلف آشکار سازی اولیه حضور جسم
معایب و مزایا
نمودار ولتاژ خروجي بر حسب فاصله به شکل زیر مي باشد
سنسورهای لیزری
فاصله یاب لیزری
آی سي
مدار مولد موج مربعي توسط آی سي
تریگر
ترشلد
دشارژ
کنترل ولتاژ
Reset
نحوه ی اتصالات خارجي آی سي
مونوآستابل با آی سي
اتصال آستابل آی سي
مداراتي که طي مسیر مورد بررسي قرار گرفتند
مدار اول
تقویت کننده ی صوتي
مدار دوم
مدار سوم
نتیجه گیری
منابع و مآخذ
پیوست
عنوان پایان نامه : بررسی فرآیند بودجه بندی جامع
قالب بندی : word
قیمت : رایگان
شرح مختصر : ديدگاهها, نظريه ها و تعاريف مختلفی در خصوص بودجه ارائه شده است. این تعاريف نیز متاثر از نظريه هاي اقتصادي در مورد دولت بوده است و ديدگاههاي موجود در زمينه دولت نيز تحت تاثير شرايط متفاوت سياسي, اقتصادي و فرهنگي بوده است. در یک بررسی کلی می توان گفت نظام بودجه بندي به عنوان يك ابزار مهم و حساس برنامه ريزي به موازات رشد و توسعه دولت و جامعه, مراحل و تحولات مهمي را پشت سر گذاشته و امروزه بصورت يك نظام پيچيده فني و مالي درآمده است. اين نظام در آغاز پيدايش خود به علت محدوديت حوزه فعاليت دولت و به علت نگرش منفي جامعه نسبت به فعاليتهاي دولت, عمدتاً يك ابزار سياسي بوده و از دهه سوم قرن ميلادي به علت رواج اقتصاد كينزي كه دولت را به مداخله در فعاليت اقتصادي و سرمايهگذاري اجتماعي تشويق و ترغيب مينمود, بودجه دولتي به عنوان ابزار اقتصادي و مالي, علاوه بر نقش هاي سياسي, نقشهاي اقتصادي و مالي را نيز بر عهده گرفت و بالاخره با گسترش فعاليتهاي دولتي در همه جنبه هاي زندگي و بزرگتر و پيچديده تر شدن سازمانهاي دولتي و پيشرفت روشهاي مديريت و برنامه ريزي و ظهور تكنولوژي اطلاعاتي امروزه, نظام بودجه بندي يك سيستم پيچيده اي از طرحها و برنامه هاست و بودجه علاوه بر نقش هاي سياسي و اقتصادي, نقش حساس و مهم برنامهريزي را نيز عهده دار شده است و امروزه بودجه منعكس كننده انواع برنامهريزيهاي سياسي, اجتماعي و فرهنگي جامعه است. از طرفي چون مسلم شده كه توسعه امري يك بعدي نبوده و توسعه اقتصادي مي تواند به توسعه اجتماعي و فرهنگي بيانجامد, مهمترين عامل در وقوع اين امور, گزينش درست اهداف, استراتژي ها و نهايتاً رسالت هاي سيستم برنامه ها وطرحهاي بودجه است. بودجه دو طرف دارد : درآمد و هزينه . هر يك از اين دو طرف بايد با دقت بسيار و صحت هر چه بيشتر سنجيده شوند ؛ زيرا برآورد ارقامي كه پايه و اساس منطقي نداشته باشد نه تنها مفيد نيست ، بلكه مي تواند زيانبار نيز باشد . چون بودجه نوعي برنامه است و بودجه نويسي نيز نوعي برنامه ريزي ، تا حد امكان بايد اين برنامه را استواري بخشيد ؛ از اين رو براي پيش بيني در درآمدها و برآورد هزينه ها روشهاي مختلفي ابداع شده است كه روز به روز از نظر علمي و فني به اهميت آنها افزوده مي شود .
فهرست :
کلیات بودجه ریزی
واژه بودجه
تعاریف بودجه
سیر تکوین بودجه
ضرورت بودجه و بودجه ریزی
اهميت بودجه
بخش دوم
تنظیم بودجه
روشهاي تنظيم بودجه
روشهاي برآورد و تنظيم درآمدها
روش تنظيم بودجه متداول
مراحل تهيه و تنظيم بودجه متداول
بودجه ريزي افزايشي
بودجه برنامه اي
بخش سوم
بودجه بندی عملیاتی
چکیده
بودجه ریزي افزایشی
بودجه برنامه اي
بودجه بندي بر مبناي صفر
نظام بودجه بندي طرح و برنامه
بودجه ریزي عملیاتی
پیشینه بودجه ریزي عملیاتی
اهداف بودجه ریزي عملیاتی
مزایاي بودجه ریزي عملیاتی
چگونگی بودجه ریزي عملیاتی
مراحل انجام بودجه عملیاتی
هزینه یابی بر مبناي فعالیت
بخش چهارم
نقدی سرمایه ای
چکیده
مقدمه
بودجه سرمایه ای
تصمیم گیری
بودجه و مدیریت
اهمیت بودجه بندی سرمایه ای
هزینه های اساسی
داراییهای ثابت بیش از نیاز یا کمتر از نیاز
انواع تصمیمات بودجه بندی سرمایه ای
شرایط اقتصادی
سیاستهای رشد
ارزیابی مخاطره
عوامل ادراکی
فرآیند بودجه بندی سرمایه ای
مرحله برنامه ریزی
مرحله ارزیابی طرحها
مرحله انتخاب طرحها
مرحله اجرا
مرحله کنترل و پیگیری
مرحله رسیدگی و بازرسی عملیات ( حسابرسی )
راهکارهای عملی در بودجه بندی سرمایه ای
نتیجه گیری پیشنهادات
بخش پنجم
منابع و مآخذ
منابع
عنوان پایان نامه : بررسی عوامل موثر بر سلامت اجتماعی دانشجویان با تأکيد بر شبکه های اجتماعی
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : سلامت اجتماعي تابعي از عوامل مختلف اجتماعي و فرهنگي است و دانشجو پس از ورود به دانشگاه با محيط جديدي روبرو مي شود كه با زندگي قبلي او و محيط اجتماعي گذشته اش متفاوت مي باشد و در طي دوران تحصيل نيز با مسايل و مشكلات عديده اي روبرو خواهد گشت كه هر كدام مي تواند به سلامت اجتماعي او خدشه وارد كند .. هدف اين پژوهش بررسي ميزان سلامت اجتماعي در بين دانشجويان با تأكيد بر شبكه هاي اجتماعي دانشجويان كه فرضيات آن از تئوريهاي مختلف سلامت اجتماعي و نظريه هاي شبكه اجتماعي وسرمايه اجتماعي استخراج و مورد آزمون قرار گرفته اند. روش بررسي، تلفيقي از روش كتابخانه اي و ميداني است. در بررسي ميداني 383 نفر ازدانشجويان دانشگاه علامه 1388 با استفاده از پرسشنامه سلامت اجتماعي و پرسشنامه محقق – طباطبايي در سال 89 ساخته به روش نمونه گيري طبقه اي متناسب انتخاب و مورد مطالعه قرار گرفتند.سلامت اجتماعي دانشجويان به صورت توزيع تقريباً نرمال و در حدمتوسط به دست آمده است.بين شبكه هاي اجتماعي، منابع حمايت اجتماعي شبكه ها، ارتباط شبكه اي و پايگاه اقتصادي-اجتماعي دانشجو با ميزان سلامت اجتماعي او ارتباط معني دار آماري به اثبات رسيد و در تحليل رگرسيوني متغيرهاي وارد شده در مدل توانسته اند درحدود 27 درصد تغييرات واريانس متغير سلامت اجتماعي دانشجويان را تبيين كنند كه قوي ترين پيش بيني كننده، متغير ارتباط شبكه اي بوده است. سلامت اجتماعي دانشجويان به عنوان سازه اي اجتماعي از كميت و كيفيت حضور و فعاليت در شبكه هاي اجتماعي تاثير مي پذيرد
فهرست :
طرح مساله
اهداف تحقيق
ضرورت و اهميت تحقيق
فواید تحقيق
انگز يه پژوهشگر
واژگان كلد يي پژوهش
سازماندهي پژوهش
فصل دوم : مباني نظري تحقيق
مقدمه
سلامت
سلامت اجتماعي
عوامل موثر بر سلامت
پايگاه اقتصادي اجتماعي
وضعيت تاهل
عوامل رواني اجتماعي
مهارتهاي ارتباطي
مذهب
شبكه هاي اجتماعي
ابعاد سرمايه اجتماعي
سرمايه اجتماعي در شبكه هاي اجتماعي
انواع شبكه ها
منابع حمايت اجتماعي شبكه
مروري بر تحقيقات انجام شده
چارچوب نظري
فرضيه هاي تحقيق
روش پژوهش
تكنيك ها و ابزارهاي گردآوري اطلاعات
جامعه آماري پژوهش
حجم نمونه وروش نمونه گيري
اعتبار و پايايي
تعريف نظري و عملياتي مفاهيم تحقيق
فنون مورد استفاده در تجزيه و تحليل اطلاعات
فصل چهارم: يافته هاي تحقيق
مقدمه
توصيف داده ها
تحليل داده ها
فصل پنجم: نتيجه گيري و پيشنهادات
مقدمه
نتايج توصيفي تحقيق
نتايج تحليلي تحقيق
پيشنهاد هاي كاربردي
پيشنهاد هاي پژوهشي
فهرست منابع
عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.
فهرست :
ساختار آنتی ویروس ها و آزمونهای مقایسه ای
تشكر و قدرداني
چکیده
واژههاي كليدی
طرز کاربر نامه های ضدویروس
قابلیت های نرم افزارهای ضدویروس
ساختار ضدویروس های اولیه
نقایص و مشکلات آنتی ویروس های اولیه
اولین و موثرترین اقدام در دگرگونی ضدویروس ها
تفاوت بین نسخه های ضدویروس
روش های شناسایی ویروس توسط ضدویروس
روش مبتنی برکد
روش مکاشفه ای
جامعیت سرجمع
استفاده از ساندباکس
فناوری ابر
ابزار پاکسازی
تشخیص آنلاین
روشهای محافظت از سیستم توسط آنتی ویروس
روش بلادرنگ
روش آن دماند
کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها
محافظت صددرصدی
بازسازی فایل های ویروسی شده
معیارهای انتخاب یک ضدویروس مناسب
شناسایی
امکانات ضدویروس
قابلیت بررسی فایلهای فشرده
نگهداری از نرمافزار
تاثیر نرمافزارهای ضدویروس برکارایی سیستم
نرمافزار ضدویروس قابل کنترل باشد
پشتیبانی ضدویروس همیشگی و موثر باشد
عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس
تعمیر فایل ویروسی
قرنطینه کردن
حذف کردن
معرفی برخی ازمعروف ترین آنتی ویروس های جهان
مکافی
کاسپرسکی
آویرا
نورتون
آواست
جی دیتا
ای وی جی
بیت دفندر
داکتروب
ای ست
معرفی و توضیح مفاهیم خاص
Real Word
Av Test
Av Comparative
False Alarm
Fale Detection
Phishing
Performance
Advansed+
Advansed
Standard
Tested
Heuristic Behavieral
درصد حملات فیشینگ به مرورگرها
توضیحات ضروری
تست های سال میلادی
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تستreal world
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست هشدارمثبت نادرست
تست تاثیرضدویروس برکارایی سیستم
شکل نهایی ارزیابی ضدویروس هادرسال
آزمون های سال
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تست Real Word
تست فالس آلارم
تست فالس آلارم
تست حفاظت ازسیستم توسط شرکت AV TEST
تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST
تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس ها درسال
تست های سال
تست مبارزه بافایل های فیشینگ
تست قدرت شناسایی فایل های آلوده
تست قدرت شناسایی فایل های آلوده
تست تاثیرآنتی ویروس برکارایی سیستم
تست تاثیرآنتی ویروس برکارایی سیستم
تست real word درسال
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست حفاظت ازسیستم توسط آنتی ویروس ها
تست قدرت تعمیرفایل های آلوده
تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم
شکل نهایی رتبه بندی ضدویروس هادرسال
تست های سال
تست مقابله با سایت های فیشینگ
تست نرخ شناسایی فایل های آلوده
تست نرخ شناسایی فایل های آلوده
تست تاثیرضدویروس برکارایی سیستم
تست تاثیرضدویروس برکارایی سیستم
تستreal word درسال
تست قدرت هوش مصنوعی ضدویروس ها
تست آلارم های کاذب درسال
تست آلارم های کاذب درسال
شکل نهایی رتبه بندی ضدویروس ها درسال
نتیجه گیری
پیشنهاد
فهرست منابع
عنوان پایان نامه : شبکه های موردی، حسگر بی سیم و مسیریابی در آنها
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : در این پروژه در مورد شبکه های موردی manet و شبکه های حسگر بی سیم تحقیق به عمل رسیده است.ﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ اي اﺳﺘﻔﺎده ﻧﻤﻲ ﻛﻨﻨﺪ. ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﺧﻮد ﮔﺮه ﻫﺎي ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي از وﺿﻌﻴﺖ وﻳﮋه اي ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻫﺎي ﺑﺎ ﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧﺘﻬﺎي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري و ﻏﻴﺮه ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ شبکه ها اﺳﺖ.در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدي ﺑﺮاي اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي اﻧﺠﺎم ﺷﺪه اﺳﺖ از اﻳﻦ ﻣﻴﺎن ﻣﻲ ﺗﻮان ﺑﻪ ﭘﺮوﺗﻜﻠﻬﺎي,SRP ,SAODV ,ARAN SEAD ,ARIADNEوﻏﻴﺮه اﺷﺎره ﻛﺮد وﻟﻲ ﻫﺮ ﻛﺪام از آﻧﻬﺎ داراي ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ ازﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲ ﺷﻮد. هم چنین مزایا، معایب، خصوصیات، کاربردها وعملکردهای شبکه های موردی و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.
فهرست :
معرفی شبکه های موردی
آشنايي با شبكه هاي بي سيم مبتني بر بلوتوث
شبكه هاي ad hoc
ايجاد شبكه به كمك بلوتوث
چگونگی شبکه کردن ابزارهاي مجهز به بلوتوث
نتیجه گیری
فصل دوم : ساختار شبکه های MANET
ساختار شبکه های MANET
خصوصيات MANET
معايب MANET
نتیجه گیری
فصل سوم : شبکه های بی سیم ادهاک
معرفی شبکههای بیسیم ادهاک
انواع شبکههای ادهاک
شبکه های حسگر هوشمند
شبکه های موبایل ادهاک
مزایای شبکه های ادهاک
محدودیتهای شبکه ادهاک
چالشهای امنیتی در شبکه ادهاک
کاربردهای شبکه ادهاک
sensor webs
خصوصیات شبکههای ادهاک
فقدان زیر ساخت
استفاده از لینک بی سیم
جند پرشی بودن
خود مختاری نودها در تغییر مکان
امنیت در شبکههای بی سیم
مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی
آسیب پذیری شبکه های ادهاک
حملات علیه شبکه های ادهاک
روش های امنیتی در شبکههای بی سیم
wep
ssid
mac
انواع شبکههای موردی بیسیم
نتیجه گیری
فصل چهارم: شبکه های موبایل Ad hoc
شبکه های موبایل Ad hoc
شبکه های موبایل نسل یک شبکه های AMPS
شبکه های موبایل نسل دو شبکه های GSM و EDGE
نسل کنونی شبکه های مخابرات سیار سلولی
مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)
نتیجه گیری
بخش دوم : شبکه های حسگر بی سیم
فصل اول : شبکه های حسگر بی سیم
مقدمه ای بر شبکه های حسگر بی سیم
معماری شبکه های حسگرهای بی سیم
شبکه ستاره ای
شبکه توری mesh network
zig bee
نتیجه گیری
فصل دوم : کاربرد شبکه های حسگر بی سیم
نظارت بر سازه های هوشمند
اتوماسیون صنعتی
پیشرفتهای آینده
معماری شبکه حسگر بی سیم
نظارت بر محیط
مشخصه های شبکه حسگر بی سیم
استانداردهای شبکه حسگر بی سیم
خصوصيات شبكه حسگر بي سيم
کاربردهای شبكه حسگر بي سيم
ویژگیهای عمومی شبكه حسگر بی سیم
چالش های شبکه حسگر بی سیم
مزایای شبکه حسگر بی سیم
معرفی شبکههای بی¬¬سیم(WIFI)
نتیجه گیری
بخش سوم:مسیر یابی
فصل اول:مسیر یابی شبکه های ادهاک
پروتکلهای مسیریابی
table driven protocols
on demand protocols
hybird protocols
پروتکلهای روش اول مسیر یابی
DSDV
WRP
CSGR
STAR
پروتکلهای روش دوم مسیر یابی
SSR
DSR
TORA
AODV
RDMAR
نتیجه گیری
فصل دوم:مسیر یابی شبکه های حسگر
محدودیتهای سختافزاری یک گره حسگر
روشهای مسیریابی در شبکههای حسگر
روش سیل آسا
روش شایعه پراکنی
روش SPIN
روش انتشار هدایت شده
نتیجه گیری
نتیجه گیری
عنوان پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : امروزه در دانش پزشکی جمع آوری داده های فراوان در مورد بیماری های مختلف از اهمیت فراوانی برخوردار است. مراکز پزشکی با مقاصد گوناگونی به جمع آوری این داده ها می پردازند . تحقیق روی این داده ها و به دست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها ،یکی از اهداف استفاده از این داده ها است . حجم زیاد این داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود . بنابراین از داده کاوی برای غلبه بر این مشکل و به دست آوردن روابط مفید بین عوامل خطر زا در بیماری ها استفاده می شود. این مقاله به معرفی داده کاوی وکاربردآن در صنعت پزشکی (پیش بینی بیماری) با استفاده از الگوریتم های داده کاوی به همراه نرم افزارهای مرتبط با آن پرداخته است
قهرست :
فصل اول : مقدمه
مقدمه
شرح و بیان مسئله
هدف تحقیق
اهمیت و کاربرد نتایج تحقیق
محدودیت
تعریف عملیاتی واژگان
فصل دوم : مفاهیم داده کاوی
تاریخچه
موضوع داده کاوی چیست؟
تعاریف داده کاوی
تفاوت داده کاوی و آنالیزهای آماری
کاربرد های داده کاوی
چند مثال در مورد مفهوم داده کاوی
مراحل داده کاوی
مرحله اول: Business Understanding
مرحله دوم: Data Understanding
جمع آوری داده ها
بحث شرح و توصیف داده ها
مرحله سوم: Data Preparation
Data selecting :انتخاب داده
مرحله چهارم: Modelling
مرحله پنجم: Evaluation
مرحله ششم: Deployment
مفاهیم اساسی در داده کاوی
Bagging
Boosting
MetaLearning
عناصر داده کاوی
تکنیک های داده کاوی
دسته بندی
خوشه بندی
رگرسیون گیری
تجمع وهمبستگی
درخت تصمیم گیری
الگوریتم ژنتیک
شبکه های عصبی مصنوعی
گام نهایی فرآیند داده کاوی،گزارش دادن است
تکنولوژی های مرتبط با داده کاوی
انبار داده
OLAP
محدودیت ها
فصل سوم : کاربرد داده کاوی در پزشکی
داده کاوی در عرصه سلامت
استراتژی های داده کاوی
نمونه هایی از کاربرد داده کاوی در سلامت
مقایسه الگوریتم های هوشمند در شناسایی بیماری دیابت
دسته بندی کننده Bagging
دسته بندی کننده Naïve Bayse
دسته بندی کننده SVM
دسته بندی کننده Random Forest
دسته بندی کننده C
فصل چهارم :درخت تصمیم وپیاده سازی نرم افزار وکا
اهدااف اصلی درخت های تصمیم گیری دسته بندی کننده
گام های لازم برای طراحی یک درخت تصمیم گیری
جذابیت درختان تصمیم
بازنمایی درخت تصمیم
مسائل مناسب برای یادگیری درخت تصمیم
مسائل در یادگیری درخت تصمیم
اورفیتینگ داده ها
انواع روش های هرس کردن
عام سازی درخت
مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی
معایب درختان تصمیم
انواع درختان تصمیم
درختان رگراسیون
الگوریتم ID
الگوریتم Idhat
االگوریتم id
الگوریتم idhat
الگوریتم Cart
الگوریتم C
نرم افزار های داده کاوی
نرم افزار WEKA
قابلیت های WEKA
نرم افزار JMP
قابلیت های JMP
پیاده سازی نرم افزار وکا
پیاده سازی توسط الگوریتم Naïve Bayse
پیاده سازی توسط الگوریتم Decision Trees
ایجاد مدل رگرسیون
ایجاد مدل خوشه بندی
پیاده سازی با الگوریتم نزدیک ترین همسایه
برگه visualize
فصل پنجم:بحث ونتیجه گیری
بحث
نتیجه گیری
پیشنهادات
منابع