• دانلود تحقیق، مقاله و پروژه های دانشجویی به صورت کاملا رایگان
  • اشتراک فایل توسط پدید آورندگان جهت استفاده علمی دانشجویان و علاقه مندان
  • امکان ارسال لینک پروژه های جدید به ایمیل شخصی شما
  • رکورد دار تعداد اعضا با بیش از 270 هزار عضو فعال
  • منتخب بهترین وب سایت علمی فارسی زبان در جشنواره وب ایران

دانلود پایان نامه طراحی دستگاه هشدار دهنده ی سر ریز مایعات از لبه ی لیوان

تاریخ : ۶ تیر ۱۳۹۳

 

عنوان پایان نامه : طراحی و ساخت دستگاه هشدار دهنده ی سر ریز مایعات نوشیدنی از لبه ی لیوان برای کمک به افراد نابینا

قالب بندی : PDF

قیمت :  رایگان

شرح مختصر : هدف از این پروژه طراحي و ساخت دستگاه هشدار دهنده ایست برای کمک به نا بینایان در تشخیص لبریز شدن مایع نوشیدني درون لیوان. مکانیزم کار بدین صورت است که ابتدا دستگاه لبه ی لیوان قرار داده میشود و فرد مایع را درون لیوان مي ریزد و با توجه به فاصله ی خاصي که الکترود ها از لبه ی لیوان تعبیه شده اند مایع نوشیدني به الکترود های آلومنیومي برخورد میکند و صدای آژیری به گوش میرسد،که این صدای آژیر برای فرد به این منزله است که باید ریختن مایع در لیوان را متوقف کند.
فهرست :

چکیده

سنسور چیست ؟

ساختار کلي یک سنسور

خصوصیات سنسور ها

تعریف آلتراسوند

سنسور های آلتراسونیک

اساس کار سنسور آلتراسونیک

فاصله مجاز نصب سنسور اولتراسونیک

شرایط محیطي و دقت سنسور آلتراسونیک

سنسور نوری

سنسور های نوری یک طرفه

سنسور های نوری دو طرفه

بررسي سنسورهای نوری انعکاسي

سنسورهای نوری کنترل سطح

تعیین سطح مایعات توسط سنسورهای نوری انعکاسي

سنسور فاصله سنج شارپ

تشریح عملکرد سنسور

روش های مختلف آشکار سازی اولیه حضور جسم

معایب و مزایا

نمودار ولتاژ خروجي بر حسب فاصله به شکل زیر مي باشد

سنسورهای لیزری

فاصله یاب لیزری

آی سي

مدار مولد موج مربعي توسط آی سي

تریگر

ترشلد

دشارژ

کنترل ولتاژ

Reset

نحوه ی اتصالات خارجي آی سي

مونوآستابل با آی سي

اتصال آستابل آی سي

مداراتي که طي مسیر مورد بررسي قرار گرفتند

مدار اول

تقویت کننده ی صوتي

مدار دوم

مدار سوم

نتیجه گیری

منابع و مآخذ

پیوست

دانلود پایان نامه بررسی فرآیند بودجه بندی جامع

تاریخ : ۲۹ خرداد ۱۳۹۳

عنوان پایان نامه :  بررسی فرآیند بودجه بندی جامع

قالب بندی : word

قیمت : رایگان

شرح مختصر : ديدگاهها, نظريه ها و تعاريف مختلفی در خصوص بودجه ارائه شده است. این تعاريف نیز متاثر از نظريه هاي اقتصادي در مورد دولت بوده است و ديدگاههاي موجود در زمينه دولت نيز تحت تاثير شرايط متفاوت سياسي, اقتصادي و فرهنگي بوده است. در یک بررسی کلی می توان گفت نظام بودجه بندي به عنوان يك ابزار مهم و حساس برنامه ريزي به موازات رشد و توسعه دولت و جامعه, مراحل و تحولات مهمي را پشت سر گذاشته و امروزه بصورت يك نظام پيچيده فني و مالي درآمده است. اين نظام در آغاز پيدايش خود به علت محدوديت حوزه فعاليت دولت و به علت نگرش منفي جامعه نسبت به فعاليتهاي دولت, عمدتاً يك ابزار سياسي بوده و از دهه سوم قرن ميلادي به علت رواج اقتصاد كينزي كه دولت را به مداخله در فعاليت اقتصادي و سرمايه‌گذاري اجتماعي تشويق و ترغيب مي‌نمود, بودجه دولتي به عنوان ابزار اقتصادي و مالي, علاوه بر نقش هاي سياسي, نقش‌هاي اقتصادي و مالي را نيز بر عهده گرفت و بالاخره با گسترش فعاليتهاي دولتي در همه جنبه هاي زندگي و بزرگتر و پيچديده تر شدن سازمانهاي دولتي و پيشرفت روش‌هاي مديريت و برنامه ريزي و ظهور تكنولوژي اطلاعاتي امروزه, نظام بودجه بندي يك سيستم پيچيده اي از طرحها و برنامه هاست و بودجه علاوه بر نقش هاي سياسي و اقتصادي, نقش حساس و مهم برنامه‌ريزي را نيز عهده دار شده است و امروزه بودجه منعكس كننده انواع برنامه‌ريزيهاي سياسي, اجتماعي و فرهنگي جامعه است. از طرفي چون مسلم شده كه توسعه امري يك بعدي نبوده و توسعه اقتصادي مي تواند به توسعه اجتماعي و فرهنگي بيانجامد, مهمترين عامل در وقوع اين امور, گزينش درست اهداف, استراتژي ها و نهايتاً رسالت هاي سيستم برنامه ها وطرحهاي بودجه است. بودجه دو طرف دارد : درآمد و هزينه . هر يك از اين دو طرف بايد با دقت بسيار و صحت هر چه بيشتر سنجيده شوند ؛ زيرا برآورد ارقامي كه پايه و اساس منطقي نداشته باشد نه تنها مفيد نيست ، بلكه مي تواند زيانبار نيز باشد . چون بودجه نوعي برنامه است و بودجه نويسي نيز نوعي برنامه ريزي ، تا حد امكان بايد اين برنامه را استواري بخشيد ؛ از اين رو براي پيش بيني در درآمدها و برآورد هزينه ها روشهاي مختلفي ابداع شده است كه روز به روز از نظر علمي و فني به اهميت آنها افزوده مي شود .
فهرست :

کلیات بودجه ریزی

واژه بودجه

تعاریف بودجه

سیر تکوین بودجه

ضرورت بودجه و بودجه ریزی

اهميت بودجه

بخش دوم

تنظیم بودجه

روشهاي تنظيم بودجه

روشهاي برآورد و تنظيم درآمدها

روش تنظيم بودجه متداول

مراحل تهيه و تنظيم بودجه متداول

بودجه ريزي افزايشي

بودجه برنامه اي

بخش سوم

بودجه بندی عملیاتی

چکیده

بودجه ریزي افزایشی

بودجه برنامه اي

بودجه بندي بر مبناي صفر

نظام بودجه بندي طرح و برنامه

بودجه ریزي عملیاتی

پیشینه بودجه ریزي عملیاتی

اهداف بودجه ریزي عملیاتی

مزایاي بودجه ریزي عملیاتی

چگونگی بودجه ریزي عملیاتی

مراحل انجام بودجه عملیاتی

هزینه یابی بر مبناي فعالیت

بخش چهارم

نقدی سرمایه ای

چکیده

مقدمه

بودجه سرمایه ای

تصمیم گیری

بودجه و مدیریت

اهمیت بودجه بندی سرمایه ای

هزینه های اساسی

داراییهای ثابت بیش از نیاز یا کمتر از نیاز

انواع تصمیمات بودجه بندی سرمایه ای

شرایط اقتصادی

سیاستهای رشد

ارزیابی مخاطره

عوامل ادراکی

فرآیند بودجه بندی سرمایه ای

مرحله برنامه ریزی

مرحله ارزیابی طرحها

مرحله انتخاب طرحها

مرحله اجرا

مرحله کنترل و پیگیری

مرحله رسیدگی و بازرسی عملیات ( حسابرسی )

راهکارهای عملی در بودجه بندی سرمایه ای

نتیجه گیری پیشنهادات

بخش پنجم

منابع و مآخذ

منابع

پایان نامه عوامل موثر بر سلامت اجتماعی دانشجویان با تأکيد بر شبکه های اجتماعی‎

تاریخ : ۲۵ خرداد ۱۳۹۳

عنوان پایان نامه : بررسی عوامل موثر بر سلامت اجتماعی دانشجویان با تأکيد بر شبکه های اجتماعی

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : سلامت اجتماعي تابعي از عوامل مختلف اجتماعي و فرهنگي است و دانشجو پس از ورود به دانشگاه با محيط جديدي روبرو مي شود كه با زندگي قبلي او و محيط اجتماعي گذشته اش متفاوت مي باشد و در طي دوران تحصيل نيز با مسايل و مشكلات عديده اي روبرو خواهد گشت كه هر كدام مي تواند به سلامت اجتماعي او خدشه وارد كند .. هدف اين پژوهش بررسي ميزان سلامت اجتماعي در بين دانشجويان با تأكيد بر شبكه هاي اجتماعي دانشجويان كه فرضيات آن از تئوريهاي مختلف سلامت اجتماعي و نظريه هاي شبكه اجتماعي وسرمايه اجتماعي استخراج و مورد آزمون قرار گرفته اند. روش بررسي، تلفيقي از روش كتابخانه اي و ميداني است. در بررسي ميداني 383 نفر ازدانشجويان دانشگاه علامه 1388 با استفاده از پرسشنامه سلامت اجتماعي و پرسشنامه محقق – طباطبايي در سال 89 ساخته به روش نمونه گيري طبقه اي متناسب انتخاب و مورد مطالعه قرار گرفتند.سلامت اجتماعي دانشجويان به صورت توزيع تقريباً نرمال و در حدمتوسط به دست آمده است.بين شبكه هاي اجتماعي، منابع حمايت اجتماعي شبكه ها، ارتباط شبكه اي و پايگاه اقتصادي-اجتماعي دانشجو با ميزان سلامت اجتماعي او ارتباط معني دار آماري به اثبات رسيد و در تحليل رگرسيوني متغيرهاي وارد شده در مدل توانسته اند درحدود 27 درصد تغييرات واريانس متغير سلامت اجتماعي دانشجويان را تبيين كنند كه قوي ترين پيش بيني كننده، متغير ارتباط شبكه اي بوده است. سلامت اجتماعي دانشجويان به عنوان سازه اي اجتماعي از كميت و كيفيت حضور و فعاليت در شبكه هاي اجتماعي تاثير مي پذيرد
فهرست :

طرح مساله

اهداف تحقيق

ضرورت و اهميت تحقيق

فواید تحقيق

انگز يه پژوهشگر

واژگان كلد يي پژوهش

سازماندهي پژوهش

فصل دوم : مباني نظري تحقيق

مقدمه

سلامت

سلامت اجتماعي

عوامل موثر بر سلامت

پايگاه اقتصادي اجتماعي

وضعيت تاهل

عوامل رواني اجتماعي

مهارتهاي ارتباطي

مذهب

شبكه هاي اجتماعي

ابعاد سرمايه اجتماعي

سرمايه اجتماعي در شبكه هاي اجتماعي

انواع شبكه ها

منابع حمايت اجتماعي شبكه

مروري بر تحقيقات انجام شده

چارچوب نظري

فرضيه هاي تحقيق

روش پژوهش

تكنيك ها و ابزارهاي گردآوري اطلاعات

جامعه آماري پژوهش

حجم نمونه وروش نمونه گيري

اعتبار و پايايي

تعريف نظري و عملياتي مفاهيم تحقيق

فنون مورد استفاده در تجزيه و تحليل اطلاعات

فصل چهارم: يافته هاي تحقيق

مقدمه

توصيف داده ها

تحليل داده ها

فصل پنجم: نتيجه گيري و پيشنهادات

مقدمه

نتايج توصيفي تحقيق

نتايج تحليلي تحقيق

پيشنهاد هاي كاربردي

پيشنهاد هاي پژوهشي

فهرست منابع

دانلود پایان نامه ساختار آنتی ویروس ها و آزمون های مقایسه ای

تاریخ : ۲۲ خرداد ۱۳۹۳

عنوان پایان نامه : ساختار آنتی ویروس ها و آزمون های مقایسه ای

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.بعضی از برنامه های ضدویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده، از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند. دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضدویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا” فایل آلوده به ویروس باشد، نام، امضا و مشخصات آن معلوم شده و پادزهر آن ارائه می شود. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.در این پروژه، سعی و تلاش من بر این بوده است تا ابتدا به بررسی ساختار و طرز عملکرد نرم-افزارهای ضدویروس پرداخته و سپس به استناد معتبرترین منابع تست ضدویروس ها در جهان، به مقایسه جامع و کامل این نرم افزارها بپردازم.
فهرست :

ساختار آنتی ویروس ها و آزمونهای مقایسه ای

تشكر و قدرداني

چکیده

واژه‌هاي كليدی

طرز کاربر نامه های ضدویروس

قابلیت های نرم افزارهای ضدویروس

ساختار ضدویروس های اولیه

نقایص و مشکلات آنتی ویروس های اولیه

اولین و موثرترین اقدام در دگرگونی ضدویروس ها

تفاوت بین نسخه های ضدویروس

روش های شناسایی ویروس توسط ضدویروس

روش مبتنی برکد

روش مکاشفه ای

جامعیت سرجمع

استفاده از ساندباکس

فناوری ابر

ابزار پاکسازی

تشخیص آنلاین

روشهای محافظت از سیستم توسط آنتی ویروس

روش بلادرنگ

روش آن دماند

کارهای قابل انجام و غیرقابل انجام توسط ضدویروس ها

محافظت صددرصدی

بازسازی فایل های ویروسی شده

معیارهای انتخاب یک ضدویروس مناسب

شناسایی

امکانات ضدویروس

قابلیت بررسی فایل‌های فشرده

نگهداری از نرم‌افزار

تاثیر نرم‌افزارهای ضدویروس برکارایی سیستم

نرم‌افزار ضدویروس قابل کنترل باشد

پشتیبانی ضدویروس همیشگی و موثر باشد

عکس العمل آنتی ویروس ها در زمان مواجه شدن بافایل آلوده به ویروس

تعمیر فایل ویروسی

قرنطینه کردن

حذف کردن

معرفی برخی ازمعروف ترین آنتی ویروس های جهان

مکافی

کاسپرسکی

آویرا

نورتون

آواست

جی دیتا

ای وی جی

بیت دفندر

داکتروب

ای ست

معرفی و توضیح مفاهیم خاص

Real Word

Av Test

Av Comparative

False Alarm

Fale Detection

Phishing

Performance

Advansed+

Advansed

Standard

Tested

Heuristic Behavieral

درصد حملات فیشینگ به مرورگرها

توضیحات ضروری

تست های سال میلادی

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تستreal world

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تست هشدارمثبت نادرست

تست تاثیرضدویروس برکارایی سیستم

شکل نهایی ارزیابی ضدویروس هادرسال

آزمون های سال

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تست Real Word

تست فالس آلارم

تست فالس آلارم

تست حفاظت ازسیستم توسط شرکت AV TEST

تست قدرت تعمیرفایلهای آلوده توسط شرکتAV TEST

تست محیط کاربری ساده وکمترین تاثیر برسرعت سیستم

شکل نهایی رتبه بندی ضدویروس ها درسال

تست های سال

تست مبارزه بافایل های فیشینگ

تست قدرت شناسایی فایل های آلوده

تست قدرت شناسایی فایل های آلوده

تست تاثیرآنتی ویروس برکارایی سیستم

تست تاثیرآنتی ویروس برکارایی سیستم

تست real word درسال

تست آلارم های کاذب درسال

تست آلارم های کاذب درسال

تست قدرت هوش مصنوعی ضدویروس ها

تست حفاظت ازسیستم توسط آنتی ویروس ها

تست قدرت تعمیرفایل های آلوده

تست محیط کاربری ساده وتاثیرضدویروس برسرعت سیستم

شکل نهایی رتبه بندی ضدویروس هادرسال

تست های سال

تست مقابله با سایت های فیشینگ

تست نرخ شناسایی فایل های آلوده

تست نرخ شناسایی فایل های آلوده

تست تاثیرضدویروس برکارایی سیستم

تست تاثیرضدویروس برکارایی سیستم

تستreal word درسال

تست قدرت هوش مصنوعی ضدویروس ها

تست آلارم های کاذب درسال

تست آلارم های کاذب درسال

شکل نهایی رتبه بندی ضدویروس ها درسال

نتیجه گیری

پیشنهاد

فهرست منابع

دانلود پایان نامه شبکه های موردی، حسگر بی سیم و مسیریابی در آنها

تاریخ : ۱۸ خرداد ۱۳۹۳

عنوان پایان نامه : شبکه های موردی، حسگر بی سیم و مسیریابی در آنها

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : در این پروژه در مورد شبکه های موردی manet و شبکه های حسگر بی سیم تحقیق به عمل رسیده است.ﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي ﺷﺒﻜﻪ ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮاي ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ اي اﺳﺘﻔﺎده ﻧﻤﻲ ﻛﻨﻨﺪ. ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﺧﻮد ﮔﺮه ﻫﺎي ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ درﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي از وﺿﻌﻴﺖ وﻳﮋه اي ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪ ﻫﺎي ﺑﺎ ﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد،‫‫ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧﺘﻬﺎي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري و ﻏﻴﺮه ﻣﻮاﺟﻪ ﻣﻲ ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬﻤﺘﺮﻳﻦ ﻣﻮارد اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي، اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در اﻳﻦ شبکه ها اﺳﺖ.در ﭼﻨﺪ ﺳﺎل اﺧﻴﺮ ﺗﻼش زﻳﺎدي ﺑﺮاي اراﺋﻪ ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻣﺴﻴﺮﻳﺎﺑﻲ اﻣﻦ در ﺷﺒﻜﻪ ﻫﺎي ﻣﻮردي اﻧﺠﺎم ﺷﺪه اﺳﺖ از اﻳﻦ ﻣﻴﺎن ﻣﻲ ﺗﻮان ﺑﻪ ﭘﺮوﺗﻜﻠﻬﺎي,SRP ,SAODV ,ARAN   SEAD ,ARIADNE‫‪وﻏﻴﺮه اﺷﺎره ﻛﺮد وﻟﻲ ﻫﺮ ﻛﺪام از آﻧﻬﺎ داراي ﻣﺸﻜﻼت ﺧﺎص ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد ﻣﻲ ﺑﺎﺷﻨﺪ و ﻫﻤﭽﻨﺎن ﻛﻤﺒﻮد ﻳﻚ اﻟﮕﻮرﻳﺘﻢ ﻛﻪ ﻫﻢ از‫ﻟﺤﺎظ اﻣﻨﻴﺖ و ﻫﻢ از ﻟﺤﺎظ ﻛﺎراﻳﻲ ﺷﺒﻜﻪ در ﺣﺪ ﻗﺎﺑﻞ ﻗﺒﻮﻟﻲ ﺑﺎﺷﺪ اﺣﺴﺎس ﻣﻲ ﺷﻮد. هم چنین مزایا، معایب، خصوصیات، کاربردها وعملکردهای شبکه های موردی و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها نیز در آن قرار گرفته است.

فهرست :

معرفی شبکه های موردی

آشنايي با شبكه هاي بي سيم مبتني بر بلوتوث

شبكه هاي ad hoc

ايجاد شبكه به كمك بلوتوث

چگونگی شبکه کردن ابزارهاي مجهز به بلوتوث

نتیجه گیری

فصل دوم : ساختار شبکه های MANET

ساختار شبکه های MANET

خصوصيات MANET

معايب MANET

نتیجه گیری

فصل سوم : شبکه های بی سیم ادهاک

معرفی شبکه‌های بی‌سیم ادهاک

انواع شبکه‌های ادهاک

شبکه های حسگر هوشمند

شبکه های موبایل ادهاک

مزایای شبکه های ادهاک

محدودیت‌های شبکه‌ ادهاک

چالش‌های امنیتی در شبکه ادهاک

کاربردهای شبکه ادهاک

sensor webs

خصوصیات شبکه‌های ادهاک

فقدان زیر ساخت

استفاده از لینک بی سیم

جند پرشی بودن

خود مختاری نودها در تغییر مکان

امنیت در شبکه‌های بی سیم

مقایسه شبکه های بی سیم و سیمی از لحاظ امنیتی

آسیب پذیری شبکه های ادهاک

حملات علیه شبکه های ادهاک

روش های امنیتی در شبکه‌های بی سیم

wep

ssid

mac

انواع شبکه‌های موردی بی‌سیم

نتیجه گیری

فصل چهارم: شبکه های موبایل Ad hoc

شبکه های موبایل Ad hoc

شبکه های موبایل نسل یک شبکه های AMPS

شبکه های موبایل نسل دو شبکه های GSM و EDGE

نسل کنونی شبکه های مخابرات سیار سلولی

مقایسه فنی شبکه های تلفن همراه(نسل سوم و چهارم)

نتیجه گیری

بخش دوم : شبکه های حسگر بی سیم

فصل اول : شبکه های حسگر بی سیم

مقدمه ای بر شبکه های حسگر بی سیم

معماری شبکه های حسگرهای بی سیم

شبکه ستاره ای

شبکه توری mesh network

zig bee

نتیجه گیری

فصل دوم : کاربرد شبکه های حسگر بی سیم

نظارت بر سازه های هوشمند

اتوماسیون صنعتی

پیشرفتهای آینده

معماری شبکه حسگر بی سیم

نظارت بر محیط

مشخصه های شبکه حسگر بی سیم

استانداردهای شبکه حسگر بی سیم

خصوصيات شبكه حسگر بي سيم

کاربردهای شبكه حسگر بي سيم

ویژگی‌های عمومی شبكه حسگر بی سیم

چالش های شبکه حسگر بی سیم

مزایای شبکه حسگر بی سیم

معرفی شبکه‌های بی‌¬¬سیم(WIFI)

نتیجه گیری

بخش سوم:مسیر یابی

فصل اول:مسیر یابی شبکه های ادهاک

پروتکل‌های مسیریابی

table driven protocols

on demand protocols

hybird protocols

پروتکل‌های روش اول مسیر یابی

DSDV

WRP

CSGR

STAR

پروتکل‌های روش دوم مسیر یابی

SSR

DSR

TORA

AODV

RDMAR

نتیجه گیری

فصل دوم:مسیر یابی شبکه های حسگر

محدودیت‌های سخت‌افزاری یک گره حسگر

روش‌های مسیریابی در شبکه‌های حسگر

روش سیل آسا

روش شایعه پراکنی

روش SPIN

روش انتشار هدایت شده

نتیجه گیری

نتیجه گیری

دانلود پایان نامه داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )

تاریخ : ۱۳ خرداد ۱۳۹۳

عنوان پایان نامه : داده کاوی و کاربرد آن در تشخیص بیماری ها ( دیابت )

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : امروزه در دانش پزشکی جمع آوری داده های فراوان در مورد بیماری های مختلف از اهمیت فراوانی برخوردار است. مراکز پزشکی با مقاصد گوناگونی به جمع آوری این داده ها می پردازند . تحقیق روی این داده ها و به دست آوردن نتایج و الگوهای مفید در رابطه با بیماری ها ،یکی از اهداف استفاده از این داده ها است . حجم زیاد این داده ها و سردرگمی حاصل از آن مشکلی است که مانع رسیدن به نتایج قابل توجه می شود . بنابراین از داده کاوی برای غلبه بر این مشکل و به دست آوردن روابط مفید بین عوامل خطر زا در بیماری ها استفاده می شود. این مقاله به معرفی داده کاوی وکاربردآن در صنعت پزشکی (پیش بینی بیماری) با استفاده از الگوریتم های داده کاوی به همراه نرم افزارهای مرتبط با آن پرداخته است

قهرست :

فصل اول : مقدمه

مقدمه

شرح و بیان مسئله

هدف تحقیق

اهمیت و کاربرد نتایج تحقیق

محدودیت

تعریف عملیاتی واژگان

فصل دوم : مفاهیم داده کاوی

تاریخچه

موضوع داده کاوی چیست؟

تعاریف داده کاوی

تفاوت داده کاوی و آنالیزهای آماری

کاربرد های داده کاوی

چند مثال در مورد مفهوم داده کاوی

مراحل داده کاوی

مرحله اول: Business Understanding

مرحله دوم: Data Understanding

جمع آوری داده ها

بحث شرح و توصیف داده ها

مرحله سوم: Data Preparation

Data selecting :انتخاب داده

مرحله چهارم: Modelling

مرحله پنجم: Evaluation

مرحله ششم: Deployment

مفاهیم اساسی در داده کاوی

Bagging

Boosting

MetaLearning

عناصر داده کاوی

تکنیک های داده کاوی

دسته بندی

خوشه بندی

رگرسیون گیری

تجمع وهمبستگی

درخت تصمیم گیری

الگوریتم ژنتیک

شبکه های عصبی مصنوعی

گام نهایی فرآیند داده کاوی،گزارش دادن است

تکنولوژی های مرتبط با داده کاوی

انبار داده

OLAP

محدودیت ها

فصل سوم : کاربرد داده کاوی در پزشکی

داده کاوی در عرصه سلامت

استراتژی های داده کاوی

نمونه هایی از کاربرد داده کاوی در سلامت

مقایسه الگوریتم های هوشمند در شناسایی بیماری دیابت

دسته بندی کننده Bagging

دسته بندی کننده Naïve Bayse

دسته بندی کننده SVM

دسته بندی کننده Random Forest

دسته بندی کننده C

فصل چهارم :درخت تصمیم وپیاده سازی نرم افزار وکا

اهدااف اصلی درخت های تصمیم گیری دسته بندی کننده

گام های لازم برای طراحی یک درخت تصمیم گیری

جذابیت درختان تصمیم

بازنمایی درخت تصمیم

مسائل مناسب برای یادگیری درخت تصمیم

مسائل در یادگیری درخت تصمیم

اورفیتینگ داده ها

انواع روش های هرس کردن

عام سازی درخت

مزایای درختان تصمیم نسبت به روش های دیگر داده کاوی

معایب درختان تصمیم

انواع درختان تصمیم

درختان رگراسیون

الگوریتم ID

الگوریتم Idhat

االگوریتم id

الگوریتم idhat

الگوریتم Cart

الگوریتم C

نرم افزار های داده کاوی

نرم افزار WEKA

قابلیت های WEKA

نرم افزار JMP

قابلیت های JMP

پیاده سازی نرم افزار وکا

پیاده سازی توسط الگوریتم Naïve Bayse

پیاده سازی توسط الگوریتم Decision Trees

ایجاد مدل رگرسیون

ایجاد مدل خوشه بندی

پیاده سازی با الگوریتم نزدیک ترین همسایه

برگه visualize

فصل پنجم:بحث ونتیجه گیری

بحث

نتیجه گیری

پیشنهادات

منابع

دانلود پایان نامه طراحي و ساخت منبع تغذيه سوئيچينگ 12 ولت 10 آمپر

تاریخ : ۸ خرداد ۱۳۹۳

عنوان پایان نامه : طراحي و ساخت منبع تغذيه سوئيچينگ 12 ولت 10 آمپر

قالب بندی : PDF

قیمت : رایگان

شرح مختصر : اين پروژه در مورد منابع تغذيه سوئيچينگ ميباشد. اين پايان نامه در ابتدا در مورد انواع منابعتغذيه سوئيچينگ و مزايا و معايب هر يك از آنها و تفاوتهاي بين آنها پرداخته است و دربخشهاي انتهايي به منبع تغذيهاي كه توسط اينجانب طراحي و ساخته شده پرداخته شده است . در اين منبع مدارات درايور ,تقويت كننده , EMI تغذيه از بخشهاي شامل يكسوسازها ,فيلترهاي مغناطيسي يا ها و مدارات كنترل كننده بهره گرفته شده.

قهرست :

مقدمه

فصل اول : مروري كلي بر منابع تغذيه سوئيچينگ

هدف

روش كار و تحقيق

مقايسه منابع تغذيه سوئيچينگ با منابع تغذيه خطي

فصل دوم : اصول منابع تغذيه سوئيچينگ

بررسي يكسوساز

انواع رگولاتورهاي ولتا ژ

چاپرهاي DC

اصول رگولاتورهاي سوئيچينگ

فيلترها

انواع فيلترها

فيلتر EMI

فصل سوم : رگولاتورهاي سوئيچينگ

رگولاتور باک (Buck )

رگولاتور بوست (Boost )

رگولاتور باك – بوست (Buck – Boost )

رگولاتور فلاي بک ( Fly Back)

رگولاتور پوش پول    ( Push Pull )

رگولاتور نيم پل  ( Half Bridge )

رگولاتور تمام پل  ( Full Bridge )

فصل چهارم : ترانس سوئيچينگ و كنترلرها

ترانس سوئيچينگ

مزاياي ومعايب استفاده از ترانس سوئيچينگ

نحوه محاسبه ترانس سوئيچينگ

ترانسهاي مورد استفاده در اين پروزه

اصول كنترلرها

انواع كنترلرها

شرح مختصري بر نحوه كار مدار

فصل پنجم : بحث ونتيجه گيري

نتيجه گيري

پيوستها