تعداد 100 فایل PowerPoint درسی و دانشگاهی با قالب آماده دانلود در مورد الگوریتم های مسیریابی با پسوند ppt و pptx در سایت یافت شد که مناسب ارائه تحقیقات و مقالات میباشد.
***2 مقدمه : برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد .این اهداف عبارتند از : 1: بیشینه ساختن کارایی شبکه 2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد : تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید میکند . انتخاب مسیر : مسیرهای مناسب را بر اساس ...
***2 uشرح وظائف: uمسیریابی بسته ها (Routing) uکنترل ازدحام (Congestion Control) uحل مشکل ناهمگونی شبکه ها (Heterogeneous Networks) ***4 uانواع سرویس ها در لایه شبکه: uاتصال گرا (مدار مجازی) (Virtual Circuit) uبدون اتصال (Datagram) ***5 uمدار مجازی در برابر دیتاگرام: uدر مدار مجازی ابتدا یک مسیر بین مبداء و مقصد ایجاد می گردد. uبسته های مربوط به یک اتصال خاص از همین مسیر عبور می ...
***2 الگوریتم ژنتیک الگوریتم ژنتیک روش یادگیری بر پایه تکامل بیولوژیک است. این روش در سال 1970 توسط John Holland معرفی گردید این روشها با نام Evolutionary Algorithms نیز خوانده میشوند. ***3 ایده کلی یک GA برای حل یک مسئله مجموعه بسیار بزرگی از راه حلهای ممکن ار تولید میکند. هر یک از این راه حلها با استفاده از یک “ تابع تناسب” مورد ارزیابی قرار میگیرد. آنگاه تعدادی از بهترین راه ...
***2 lالگوریتم ژنتیک lالگوریتم ژنتیک روش یادگیری بر پایه تکامل بیولوژیک است. lاین روش در سال 1970 توسط John Holland معرفی گردید lاین روشها با نام Evolutionary Algorithms نیز خوانده میشوند. ***3 lایده کلی lیک GA برای حل یک مسئله مجموعه بسیار بزرگی از راه حلهای ممکن ار تولید میکند. lهر یک از این راه حلها با استفاده از یک “ تابع تناسب” مورد ارزیابی قرار میگیرد. lآنگاه تعدادی از ...
***3 یکی از مسائلی که به وسیله ی زیست شنا سان مورد مطالعه قرار گرفته است درک این موضوع است که چگونه موجودات تقریبا کور مانند مورچه ها کوتاه ترین مسیر را از لانه ی خود تا منبع غذا و بر عکس پیدا می کنند.آنها پی بردند که یک رسانه برای ابلاغ اطلاعات بین تک تک مورچه ها مورد استفاده قرار می گیرد و برای تصمیم گیری درمورد اینکه کدام مسیر را انتخاب کنند به کار می رود که آن رسانه بو(اثر) ...
کارشناسي ارشد نرم افزار ***4 مقدمه پردازش تقاضا: به مراحل مورد نياز براي تبديل يک تقاضاي ورودي به طرح صحيح و کارا براي اجرا و بازيابي، پردازش تقاضا گفته مي شود. سه مرحله اصلي پردازش تقاضا تجزيه تقاضا بهينه سازي تقاضا اجراي تقاضا ***5 بهينه سازي تقاضا تحت رتبه بندي بهينه سازي تقاضا تحت رتبه بندي براي بدست آوردن K جواب بهتر بکار مي روند. روشهاي مطرح : با استفاده از عملگرهاي اتصال ...
***2 ?کلاسه بندي ?فرايندي دو مرحله اي است : ?ساخت مدل : ?تحليل يک مجموعه آموزشي که مجموعهاي از تاپلهاي پايگاه است و مشخص کردن برچسب کلاسهاي مربوط به اين تاپلها . ? يک تاپل X با يک بردار صفت X=(x1,x2,…,xn) نمايش داده ميشود . فرض مي شود که هر تاپل به يک کلاس از پيش تعريف شده متعلق است . ?هرکلاس با يک صفت که به آن صفت برچسب کلاس ميگوييم مشخص ميشود . ? مجموعه آموزشي به صورت ...
***2 در مورد ساختمان داده nساختمان داده روشي است براي معرفي و دستکاري داده nو کليه برنامه هاي معرفي داده nبراي معرفي داده نيازمند يک الگوريتم ميباشد. ***3 nدر مورد ساختمان داده nروش هاي طراحي الگوريتم نيازمند پيشرفت برنامه هايي است که براي نگهداري داده است. nدر علوم کامپيوتر مطالعه ساختمان داده ها مهم وضروري ميبا شد. ***4 Perequisites C++ پيچيدگي Big oh , theta and omega ...
***2 آنچه که در اين اسلايد مي خوانيم : (شبکه فعاليت روي راس ها)AOV 1) نمايش شبکه (شبکه فعاليت روي يال ها)AOE 2) نمايش شبکه 3) محاسبه ي زودترين زمان فعاليت 4) محاسبه ي ديرترين زمان فعاليت ***3 AOV ) نمايش شبکه1 هر پروژه اي را مي توان به چندين زيرپروژه که فعاليت ناميده مي شود، تقسيم کرد . به عنوان مثال : يک دانشجوي رشته مهندسي نرم افزار براي گرفتن مدرک ناچار به موفقيت در چندين درس ...
***2 فصل اول اصول طراحي زبان ها ***3 چرا زبان هاي برنامه سازي را مطالعه مي کنيم؟ براي بهبود توانايي خود در توسعه الگوريتمهاي کارآمد استفاده بهينه از زبان برنامه نويسي موجود مي توانيد با اصلاحات مفيد ساختارهاي برنامه نويسي آشنا شويد. انتخاب بهترين زبان برنامه سازي آموزش زبان جديد ساده مي شود. طراحي زبان جديد ساده مي شود. ***4 تاريخچه مختصري از زبان هاي برنامه سازي توسعه زبانهاي ...
***2 مقايسه ويژگي هاي مبتني بر فيلترهاي گابور و ارايه روشي جديد براي تعيين هويت نويسنده بر اساس دست نوشته فارسي ***3 •اغلب تحقيقات انجام شده در زمينه تعيين هويت نويسنده بر روي زبان انگليسي متمرکز بوده و تاکنون مطالعاتي در زمينه متون دستنويس فارسي گزارش نشده است. بنابراين در اين مقاله روشي براي تعيين هويت نويسنده بر اساس متن دست نويس فارسي پيشنهاد شده که به صورت برون خط و مستقل ...
***3 این کتاب در باره تکنیک های مربوط به حل مسائل است. تکنیک ، روش مورد استفاده در حل مسائل است. مسئله ، پرسشی است که به دنبال پاسخ آن هستیم. ***4 بکار بردن تکنیک منجر به روشی گام به گام (الگوریتم ) در حل یک مسئله می شود. منظورازسریع بودن یک الگوریتم، یعنی تحلیل آن از لحاظ زمان و حافظه. ***5 نوشتن الگوریتم به زبان فارسی دو ایراد دارد: نوشتن الگوریتم های پیچیده به این شیوه دشوار ...
***3 nمقدمه پیشرفت های اخیر در تئوری منطق فازی الگوریتم هایی را بر مبنای قانون در قلمرو گسترده ای از کاربردها فراهم کرده است . یافته های بسیاری در طی 10 سال گذشته طرح و معرفی شده است . کنترل فازی می تواند عملکرد خوبی را در مدت زمان کوتاهی در انواع کاربردهای جهانی معرفی و ثابت کند . بیشتر سازندگان پردازنده محیط های نرم افزاری برای توسعه و شبیه سازی کاربردهای فازی روی میکرو ...
***2 در مورد ساختمان داده ساختمان داده روشی است برای معرفی و دستکاری داده و کلیه برنامه های معرفی داده برای معرفی داده نیازمند یک الگوریتم میباشد. ***3 در مورد ساختمان داده روش های طراحی الگوریتم نیازمند پیشرفت برنامه هایی است که برای نگهداری داده است. در علوم کامپیوتر مطالعه ساختمان داده ها مهم وضروری میبا شد. ***45 AbstractData Type Linear List ninstances Ordered finit ...
***2 •تحلیل الگوریتم ها 1 . با استفاده ازاستقرای ریاضی نشان دهید زمانی که n توان صحیحی از 2 است جواب رابطه بازگشتی زیربرابرچیست ؟ اگر n = 2 2 اگربرای k>1 ، n = 2 T(n) = 2T(n/2) + n 2 . مرتب سازی درجی می تواند به صورت یک روال بازگشتی بشرح زیر بیان شود . به منظور مرتب کردن A[1..n] ، آرایه A[1...n-1] را بطور بازگشتی مرتب کرده و سپس A(n) را درآرایه مرتب شده A[1..n-1] درج می کنیم . ...
***3 برنامه نویسی پویا، از این لحاظ که نمونه به نمونه های کوچکتر تقسیم می شود ، مشابه روش تقسیم و حل است ولی در این روش ، نخست نمونه های کوچک تر را حل می کنیم ، نتایج را ذخیره می کنیم و بعدا هر گاه به یکی از آن ها نیاز پیدا شد، به جای محاسبه دوباره کافی است آن را بازیابی کنیم. ***4 nمراحل بسط یک الگوریتم برنامه نویسی پویا به شرح زیر است: 1- ارائه یک ویژگی بازگشتی برای حل نمونه ...
***2 تعریف الگوریتم هر دستورالعملی که مراحل انجام کاری را با زبانی دقیق و با جزئیات کافی بیان نماید بطوریکه ترتیب مراحل و شرط خاتمه عملیات در آن کاملا“ مشخص شده باشد را الگوریتم گویند ***3 ادامه تعریف الگوریتم منظور از زبان دقیق: آن است که الگوریتم دقیقا“ به همان صورتیکه مورد نظر نویسنده است اجرا گردد. منظور از جزئیات کافی ، آن است که در طول اجرای الگوریتم عملیات ناشناخته پیش ...
***2 مقدمه : Firewall در فرهنگ کامپيوتر يعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار . معمولا يک شبکه کامپيوتري با تمام دسترسي ها در طرف و در طرف ديگر شما شبکه توليدات شرکت را داريد که بايد در مقابل رفتارهاي مخرب محافظت شود. چند سوال مطرح مي شود که آيا واقعا نياز به محافظت از يک شبکه داخلي داريم و سوال ديگر اينکه چگونه از طريق يFirewall در فرهنگ کامپيوتر يعني محافظت از ...
***3 مقدمه دراين جا يک الگوريتم ردياب و مسيرياب ماشيني با زمان حقيقي براي عکس هاي ويدئويي ماشيني معرفي مي کنيم. اين ردياب ماشيني با زمان حقيقي کاربردهاي قابل استفاده اي دارد مثلا" براي همين سيستم اخطار دهنده تصادم رو در روي ماشين ها . ما از سيستم CDT براي گردآوري ويژگي هاي تصاوير استفاده مي کنيم. ***5 اطلاعات مربوطه و روش پيشنهاد شده اگر بخواهيم در اين روش رديابي موانع از نظر ...
***2 مقدمه تعريف فرهنگ لغات از يادگيري: يادگيري عبارت است ازبدست آوردن دانش و يا فهم آن از طريق مطالعه، آموزش و يا تجربه همچنين گفته شده است که يادگيري عبارت است از بهبود عملکرد از طريق تجربه تعريف يادگيري ماشين: يادگيري ماشين عبارت است از اينکه چگونه ميتوان برنامه اي نوشت که از طريق تجربه يادگيري کرده و عملکرد خود را بهتر کند. يادگيري ممکن است باعث تغيير در ساختار برنامه و يا ...
***2 روش جستجوي دودويي اگر آرايه اي که عمل جستجو درآن انجام ميشود، مرتب باشد،جستجوي دودويي در آن انجام خواهد شد .در اين روش نسبت به روش ترتيبي ، با تعداد مقايسه کمتري مي توان عنصر مورد نظر را يافت.الگوريتم اين روش بدين ترتيب است:عنصر وسط آرايه پيدا مي شود و با مقدار قابل جستجومقايسه مي شود.اگر با هم برابر باشند ، جستجو خاتمه مي يابد.در غير اين صورت ، اگر مقدار مورد جستجو از عنصر ...
***3 درخت پوشا درختT درخت پوشاي گراف Gاست اگرT زيرگرافG باشد که حاوي تمامي رئوس G است. درخت پوشا را مي توان با استفاده از BFSو DFS بدست آورد… يکي از خواص جالب درخت پوشا: درخت پوشا کوچک ترين زيرگراف است... ***6 درخت پوشاي مينيمم تعريف1:منظورازهزينه درخت پوشاي يک گراف بدون جهت وزن دار،مجموع هزينه (وزن)هاي يال هاي درخت پوشا است. تعريف2: درخت پوشا با کمترين هزينه ،درخت پوشايي است که ...
***3 جايگاه درس در رشته کامپيوتر ضرورت اين درس: ضرورت نياز به زبان هاي سطح بالا ضرورت ترجمه برنامه هاي نوشته شده با زبان سطح بالا به برنامه به زبان ماشين تنوع زبانهاي برنامه نويسي سطح بالا دروس پيش نياز: نوع درس: اجباري تعدادکل ساعات تدريس: 30 تعداد جلسات تدريس:10 ***4 فصل اول : مفاهيم اساسي اهداف آشنايي با سيکل زندگي نرم افزار آشنايي با الگوريتم ***5 1-1 سيکل زندگي نرم ...
***3 •Jpeg طرفدار دسته کارشناسان عکاسي که کميته استاندارد سازي مي باشد . آن همچنين طرفدار الگوريتم فشردگي که توسط اين کميته اختراع شده است . •دو الگوريتم فشردگي jpeg وجود ارد : الگوريتم قديمي تر به jpeg اين صفحه اشاره دارد . در مورد الگوريتم جديد تر 2000 jpeg در پايين صفحه صحبت مي شود . همچنين که ذکر شده که شما بايد بين الگوريتم فشردگي که در اين صفحه صحبت شده و طرح فايل مطابق ...
***2 اهداف کلي اين درس الگوريتمي براي حل مسئله ارائه دهد اصول و مباني اوليه نرم افزار و سخت افزار را بشناسد اهداف و مفا هيم زبان هاي برنامه نويسي را بداند مفاهيم اوليه برنامه نويسي ساخت يافته را بداند و اصول لازم را در مرحله اجراء بکار ببرد دستورات زبان پاسکال را در برنامه ها بکار ببرد از توابع و روال هاي استاندارد زبان پاسکال در صورت لوزم استفاده نمايد از توابع ، روال ها براي ...
***4 lنمایش مجموعه با درخت مجموعه را می توان به صورت یک درخت نمایش داد: در این درخت ها اشاره گرها از فرزندان به والد متصل شده اند . ***5 نمایش مجموعه ها … ابتدا گره های درخت را با یک آرایه به نام Parent[Maxsize] نشان می دهیم. i امین عنصر این آرایه نشان دهنده گره i درخت است ***9 lاجتماع مجموعه ها اگرSi,Sj دو مجموعه مجزا باشند ، آن گاه اجتماع آن ها به صورت زیر تعریف می شود : } همه ...
***5 مانند انسان عمل کردن Acting humanly هنر ساخت ماشینهایی که کارهایی را انجام میدهند که آن کارها توسط انسان با فکر کردن انجام میشوند مطالعه برای ساخت کامپیوترها برای انجام کارهایی که فعلاً انسان آنها را بهتر انجام میدهد. ***7 مانند انسان فکر کردن Thinking humanly تلاش جدید و هیجان انگیز برای ساخت ماشین هایی متفکر و با حس کامل خودکارسازی فعالیت های مرتبط با تفکر انسان، ...
***3 l Merge Sort: lSort یکی از روش های مرتب سازی داخلی است. lدر مرتب سازی به روش ادغام آرایه یا لیست مورد نظر طی چند مرحله به تعدادی آرایه یا لیست تک عضوی شکسته می شود. نکات:تعداد آرایه ها یا لیست های تک عضوی همان تعداد اولیه ی نودها یا اعضای آرایه هستند . طول لیست یا آرایه ی اولیه را Nدر نظر بگیرید. به جای آرایه لیست به کار می بریم ***4 lMerge Sort: lبعد از شکستن لیست،زیرلیست ...
***3 nالگوریتم الگوریتم مجموعه محدود و پایانپذیر از دستورالعملها است. ***4 شرایط الگوریتم: ورودی خروجی قطعیت محدودیت کارایی ***5 ۱- ورودی: یک الگوریتم می تواند هیچ یا چندین کمیت ورودی داشته باشد که از محیط خارج تامین می شود. ***6 خروجی: الگوریتم بایستی حداقل یک کمیت بعنوان خروجی ایجاد کند. ۳- قطعیت: هر دستورالعمل باید واضح و بدون ابهام باشد. ***7 محدودیت: اگر ما دستورالعملهای یک ...
***3 مقدمه بسیار واضح است که امروزه امنیت اطلاعات یکی از ضروریترین مسائل در زمینه تبادل اطلاعات است. چرا که با وجود نفوذگران و دشمنانی که چه عمداً و چه غیر عمد به دنبال دستیابی به اطلاعات و خراب کردن و عوض نمودن آنها هستند، دیگر نمیتوان تصور نمود که تمام کانالها امن بوده و تبادل اطلاعات از خطر مصون میباشد. لذا استفاده از نرمافزارها و پروتکلهای رمزنگاری در لایههای مختلف ...
***4 •مقدمه: اثر انگشت به عنوان یک روش صحیح در تشخیص هویت قدمت زیادی دارد. منحصر به فرد بودن اثر انگشت از قرن 16 م کشف شده است. تطبیق اثر انگشت به صورت الکترونیکی به دو روش انجام میگیرد: 1) روش Minutiae : که در این روش از مقایسه پایان های مرز بندی شده و دو شاخه روی انگشت استفاده می شود. 2) در این روش ابتدا تصویر تقویت شده و خرابی های آن حذف می شود و سپس به مقایسه و بررسی این ...
***2 طراحی در سطح مؤلفه ، که طراحی رویه ای نیز نامیده می شود ، بعد از انجام طراحی های داده ، معماری ، و رابط انجام می شود . هدف ، ترجمه مدل طراحی به نرم افزار عملیاتی است . اما سطح مجرد سازی مدل طراحی موجود نسبتا بالاست، و سطح مجرد سازی عملیاتی پایین است . این ترجمه می تواند راهی باشد برای باز نمودن در به سمت مقدمه خطاهای پنهانی که یافتن و اصلاح آنها در مراحل آخر فرآیند نرم ...
***2 مقدمه qحلهای ارئه شده برای مسائل در حالت کلی غالبا به دو صورت ظاهر می شوند. 1. الگوریتمهایی که پیچیدگی زمانی آنها حداکثر چند جمله ای می باشد. 2. مسائلی که لگوریتمهای ارائه شده برای آنها از درجه نمایی می باشد. üدسته دوم در عمل کاربرد خاصی ندارند . qدانشمندان علوم کامپیوتر نشان داده اند که مسئله فروشنده دوره گرد و هزاران مساله دیگر هم ارز هستند .چرا که با داشتن الگوریتمی کار ...
***2 تفاوتها و شباهتهای دو روش بازگشت به عقب و انشعاب و تحدید .Iروش پیمایش درخت (گراف) اصولا دو روش جستجوی اصلی برای پیمایش گرافها در حالت کلی وجود دارد : جستجو در پهنا با جستجوی ردیفی ( سطحی )(Breadth First Search) جستجو در عمق یا جستجوی عمقی (Depth First Search) الگوی جستجو برای روش بازگشت به عقب ( عقبگرد ) به صورت جستجو در عمق می باشد. اما در روش انشعاب و تحدید یکی از روشهای ...
***5 •وظیفه لایه 2 : انتقال یک فریم بین دو ایستگاه مرتبط به هم همراه با حل مسائلی نظیر خطای انتقال •امکان ارتباط دوبدو بین تمام ایستگاه ها وجود ندارد. چرا؟ –انتقال با واسطه مورد نیاز است. –ایستگاه هائی واسطه بین چند شبکه (مسیریاب با چند کارت شبکه) –شبکه ها می توانند ناهمگون باشند. •مسیریابی :تصمیم گیری در مورد نحوه ارسال بسته دریافتی –هدایت بسته های داده از شبکه ای به شبکه دیگر ...
***3 •مهندسی اینترنت •مهندس •متخصص ایجاد طرح –ساختمانی – معماری – راهسازی – ساختن ماشین (فرهنگ معین) •اینترنت •مجموعه ای از شبکه ها مبتنی برپشته پروتکل TCP/IP –شبکه – پروتکل – پشته – TCP/IP •مهندسی اینترنت •آشنائی با طرح های موجود در اینترنت (چگونگی و چرائی) •توانائی دریافتن و بافتن طرح ***5 •یادآوری بسیار مختصر از مبانی شبکه های کامپیوتری •بررسی لایه های چهارگانه مدل TCP/IP ...
***2 الگوریتم تقسیم اگر یک عدد صحیح و یک عدد طبیعی باشد آنگاه اعدادی صحیح و منحصر به فرد چون و وجود دارند؛ به قسمی که: بخشپذیری:عدد بر عدد صحیح بخشپذیر است یعنی اگر را بر عدد صحیح تقسیم کنیم باقی مانده برابر صفر خواهد شد یا به عبارتی دیگر است در این صورت می نویسیم و می خوانیم عاد می کند را. ***5 تعداد اعداد اول نامتناهی است. اثبات:برهان خلف.گیریم قرار میدهیم دارای مقسوم علیه اول ...
***5 - ورودی: یک الگوریتم می تواند هیچ یا چندین کمیت ورودی داشته باشد که از محیط خارج تامین می شود. ***6 خروجی: الگوریتم بایستی حداقل یک کمیت بعنوان خروجی ایجاد کند. ۳- قطعیت: هر دستورالعمل باید واضح و بدون ابهام باشد. ***7 - محدودیت: اگر ما دستورالعملهای یک الگوریتم را دنبال کنیم برای تمام حالات باید پس از طی مراحل محدودی الگوریتم خاتمه یابد. ***8 ۵- کارایی: تنها قطعیت کافی ...
***2 الگوریتم تقسیم اگر یک عدد صحیح و یک عدد طبیعی باشد آنگاه اعدادی صحیح و منحصر به فرد چون و وجود دارند؛ به قسمی که: بخشپذیری:عدد بر عدد صحیح بخشپذیر است یعنی اگر را بر عدد صحیح تقسیم کنیم باقی مانده برابر صفر خواهد شد یا به عبارتی دیگر است در این صورت می نویسیم و می خوانیم عاد می کند را. ***3 نتیجه ها و ویژگی های حاصل از الگوریتم تقسیم خاصیت «ترایایی»(تعدی)دارد. zرابطه تقسیم ...
***2 مقدمه : Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از ...
***2 •راهسازی عملیات آمادهسازی جادهای بر روی زمین با عرضی مشخص است بهطوریکه روندگان یا وسائط نقلیه بتوانند با گذر از آن از نقطهای به نقطهٔ دیگر برسند. •عملیات اصلی راهسازی عبارتاند از ساخت اساس، زیراساس و روسازی. جدولکاری و نصب علائم راهنمایی و رانندگی هم در ساخت بسیاری از راهها اجرا میشود. راه سازی، روسازی راه و مهندسی ترابری : از جمله تخصصهای مهم یک مهندس عمران، شناخت ...
***2 در یک مسئله یادگیری تقویتی با عاملی روبرو هستیم که از طریق سعی و خطا با محیط تعامل کرده و یاد میگیرد تا عملی بهینه را برای رسیدن به هدف انتخاب نماید. ***3 یادگیری تقویتی از اینرو مورد توجه است که راهی برای آموزش عامل ها برای انجام یک عمل از طریق دادن پاداش و تنبیه است بدون اینکه لازم باشد نحوه انجام عمل را برای عامل مشخص نمائیم. دو استراتژی اصلی برای اینکار وجود دارد: .1یکی ...
***5 چکیده مقاله در این مقاله یک کاوش کننده داده (data miner) بر پایه اتوماتای یادگیر پیشنهاد شده است که LA-miner نام گذاری شده است. LA-miner قواعد طبقه بندی را از مجموعه داده ها (data set ) به طور خودکار استخراج می کند. ***6 الگوریتم پیشنهادی بر پایه بهینه سازی که از اتوماتای یادگیر استفاده می کند بنا نهاده شده است. نتایج عملی نشان می دهد که عملکرد LA-miner پیشنهاد شده قابل ...
***3 مقدمه امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله های مهمی هستند. ولی به ندرت میزان حفاظت از داده ها و دارایی های اطلاعاتی شهروندان، شرکت ها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریاب ها، کارگزاران نام و سوئیچ هایی که این سیستم ها را به هم متصل می کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسش های ...
***3 مدیریت حافظه یونیکس وسولاریس چون یونیکس مایل به استقلال از ماشین است،طرح مدیریت حافظه آن از سیستمی به سیستم دیگرفرق می کند.نسخه های اولیه یونیکس از بخش بندی متغیربدون طرح حافظه مجازی استفاده کردند.پیاده سازیهای اخیرازجمله SVR4 وسولاریس 2.X از حافظه مجازی صفحه بندی شده استفاده میکنند. در SVR4 وسولاریس،دوطرح مدیریت حافظه مختلف وجوددارد.سیستم صفحه بندی قابلیت حافظه مجازی ...
***3 محرومیت متقابل:( هم زمانی در سیستم های درهم ریخته) سیستم های درگیر با فرایند های چند گانه اغلب به صورت برنامه ریزی شده به استفاده مناطق بحرانی می رسند . وقتی که یک فرایند برای خواندن یا به روز در آوردن تحت اطلا عات مربوط خاص در ساختار هاست . این وارد یک واحد بحرانی می شود برای رسیدن به محرومیت متقابل و تضمین می کنند که دیگر فرایند ها استفاد خواهند کرد از ساختارهای اظلا عاتی ...
***3 1- تجهيزات و پيکربندي يک شبکه Wireless سخت افزار مورد نياز به منظور پيکربندي يک شبکه بدون کابل به ابعادشبکه مورد نظر بستگي دارد . عليرغم موضوع فوق ، در اين نوع شبکه ها اغلب و شايد هم قطعا" به يک access point و يک اينترفيس کارت شبکه نياز خواهد بود . در صورتي که قصد ايجاد يک شبکه موقت بين دو کامپيوتر را داشته باشيد ، صرفا" به دو کارت شبکه بدون کابل نياز خواهيد داشت . ***5 ...
***2 دو نمونه از مهمترين گستره هاي اينترنت، " اينترانت ها و اکسترانت ها " هستند که شايد کمتر به آنها توجه شده است. گاهي وجود "اينترانت " و " اکسترانت " در مشاغل کوچک در راستاي اجراي برنامه هاي مربوط به اين گونه کسب و کارها تعجب آور است. البته شايد بتوان گفت بهره گيري از اين خدمات، صرفا براي کسب و کارهاي محدود امکان پذير است و ناگفته پيداست که کار با اين شبکه ها در شرکت هاي بزرگ ...
***4 استاندارد حسابداري شماره 14 نحوه ارائه داراييهاي جاري و بدهيهاي جاري اين استاندارد بايد با توجه به ”مقدمهاي بر استانداردهاي حسابداري“ مطالعه و بکارگرفته شود. ***5 مقدمه از جمله اطلاعات مفيدي که ميتواند در تحليل وضعيت مالي واحدتجاري براي استفادهکنندگان صورتهاي مالي مفيد واقع شود، ارائه جداگانه داراييهاي جاري و بدهيهاي جاري در ترازنامه ...
***2 محورهاي يادگيري يونسکو يادگيري براي دانستن يادگيري براي انجام دادن يادگيري براي بودن يادگيري براي با هم زيستن ***3 يادگيري براي دانستن در اين محور يادگيري، فرد به توسعه مهارت هاي شناختي براي استفاده از فرصت هاي يادگيري ،که در طول عمر خود به دست خواهند آورد مي پردازد. ***4 يادگيري براي انجام دادن در اين محور، فرد نه تنها به کسب مهارت هاي شغلي مي پردازد. بلکه صلاحيت هايي که ...
***3 شرکت هاي آب و فاضلاب روستايي همواره با حجم بسياربالايي از پروژه ها با مبالغ اجرايي پايين درگير بوده اند ، در اين راستا فهرست بهاء قديم خط انتقال و توزيع (که در آن تهيه مصالح بعهده کارفرما بوده است) تفاوت فاحشي با فهرست بهاء آب روستايي جديد دارد. لذا نظر مديران محترم صنعت آب و فاضلاب به ويژه مديران محترم عامل روستايي استانهاي کشور را به موارد زير معطوف مي دارم. ***4 پس از ...
***2 حافظه هاي الکترونيکي حافظه ها ي الکترونيکي با اهداف متفاوت و به اشکال گوناگون تاکنون طراحي و عرضه شده اند. حافظه فلش ، يک نمونه از حافظه هاي الکترونيکي بوده که براي ذخيره سازي آسان و سريع اطلاعات در دستگاه هائي نظير : دوربين هاي ديجيتال ، کنسول بازي هاي کامپيوتري و ... استفاده مي گردد. حافظه فلش اغلب مشابه يک هارد استفاده مي گردد تا حافظه اصلي . در تجهيزات زير از حافظه فلش ...
***2 انواع مختلف حافظه هاي ثانوي کدامند؟ مقايسه انواع حافظه ها از نظر سرعت و هزينه چگونه ميباشد؟ چه نوع حافظه براي چه حجم از داده ها مناسب ميباشد؟ ساختار ديسک هاي سخت چگونه ميباشد؟ اطلاعات سربار (Non Data Overhead) چيست؟ زمان دسترسي به ديسکها باعث چه مشکلاتي ميشود؟ ***3 انواع مختلف حافظه هاي ثانوي کدامند؟ حافظه هاي با دسترسي مستقيم (Direct Access Devices) ديسک هاي مغناطيسي ...
***2 يک حوضه آبريز به مساحتي از زمين گفته مي شود که اطراف آن را ارتفاعات در برگرفته و لذا رواناب حاصله از بارندگي روي اين سطح در پست ترين نقطه آن تمرکز پيدا کرده و از نقطه اي که پايين ترين ارتفاع را دارا مي باشد از حوضه خارج مي گردد. هر حوضه آبريز از مجموعه زيادي زير حوضچه تشکيل شده و زير حوضه ها نيز بنوبه خود به واحدهاي کوچک تقسيم مي شوند. ***3 نقطه A پست ترين نقطه اي است که ...
***3 تقسيم بندي حوضه هاي آبريز ايران بطور کلي ايران به 12 حوزه آبريز مختلف تقسيم مي گردد. اين 12 حوزه عبارتند از: حوضه درياي خزر c حوضه خليج فارس و درياي عمان حوضه درياچه اروميه c حوضه درياچه نمک قم حوضه اصفهان و سيرجان c حوضه نيريز يا بختگان حوضه جازموريان c حوضه دشت کوير حوزه کوير لوت c حوضه اردستان و يزد و کرمان حوضه صحراي قره قوم c حوضه خاوري يا هامون ***4 حوضه درياي خزر ...
روبات چيست؟ موسسه بين المللي استاندارد روبات را بصورت زير تعريف کرده است: روبات وسيله اي است که بصورت خودکار کنترل شود، قابل برنامه ريزي مجدد باشد، چند منظوره بوده و با داشتن چندين درجه آزادي قدرت جابجائي داشته باشد. روبات ميتواند متحرک و يا ثابت باشد. ***3 اهميت روبات ها امروزه روباتها در انجام بسياري از کارها به کمک انسان آمده و در برخي کارها نيز جايگزين آدمي گشته اند از جمله: ...
***3 سبک هاي يادگيري به چگونگي يادگيري فراگيران اشاره مي کند نه اينکه فرد به چه خوبي مي تواند ياد بگيرد. ترجيحات فرد هستند نه توانايي هاي او پيرس(2000) سبک هاي يادگيري را روشي که فرد در يادگيري مطالب بر روش هاي ديگر ترجيح مي دهد تعريف کرده است ***4 حيطه هاي سبک هاي يادگيري ***5 شناختي cognitive روش هايي که فرد موضوع ها را ادراک مي کند. اطلاعات را به خاطر مي سپارد. درباره مسائل ...
***2 مقدمه اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بستر و زير ساخت مناسب براي سازمان ها و موسسات را در رابطه با تکنولوژي اطلاعات فراهم مي نمايد . با توجه به جايگاه والاي اطلاعات از يکطرف و نقش شبکه هاي کامپيوتري ( اينترانت و يا اينترنت ) از طرف ديگر ، لازم است به مقوله امنيت در شبکه هاي کامپيوتري توجه جدي شود. سرويس ...
***2 ويگوتسکي vigotsky مطابق نظريه منطقه مجاور رشد ويگوتسکي، سطح رشد کودک را نميتوان فهميد. مگر آن که سطح رشد واقعي و سطح ظرفيت رشد او را نيز بشناسيم. مرز مجاور رشد، فاصله ايست ميان سطح رشد واقعي که در جريان حل مستقل مسئله تعيين ميشود . و سطح ظرفيت رشدي که از طريق حل مسئله همراه با راهنمايي مربي يا همکاري با شاگردهاي تواناتر حاصل ميشود ***3 سنجش پويا هرگاه که يک دانشآموز به ...
***3 مقدمه: تربيت نيروي انساني مورد نياز جوامع در قالب آموزش هاي فني و حرفه اي از اواخر قرن نوزدهم و اوايل قرن بيستم مورد توجه بسياري از کشورهاي جهان قرار گرفت، به طوري که توسعه برنامه هاي آموزش فني و حرفه اي، از اهداف ملي بيشتر کشورها شد و امروزه يکي از شاخص هاي موفقيت هر کشوري، توسعه آن در سه بخش صنعت، کشاورزي و خدمات مي باشد. توسعه اين بخش نيازمند تربيت نيروي انساني ماهر و ...
***2 رشته : علوم تربیتی ، گرایش مدیریت و برنامه ریزی آموزشی زمان تهیه : اسفند 1385 ***3 فصل اول آمار توصیفی ***4 آمار چیست: آمار چارچوب روش های علمی را که در تجزیه و تحلیل داده های مقداری به کار برده می شوند بنیانگذاری می کند. ***5 روشهای آماری دارای دو وظیفه مهم هستند: 1- به پژوهشگر در طبقه بندی ، خلاصه کردن،توصیف و تفسیر و برقراری ارتباط از طریق اطلاعات جمع آوری شده کمک می ...
***2 خلاصه مطالب: فرآیند رشد انسانها , در کودکی , تاثیر بسزایی در شخصیت آنان دارد.عقیده بسیاری از متخصصان تعلیم و تربیت بر این است که شخصیت هر انسان در ۷ سال اول زندگی او شکل می گیرد , فرآیند رشد کودک در سالهای اولیه زندگی متاثر از عوامل بسیاری است.فعالیت , به عنوان عامل اصلی رشد و یادگیری کودک فرآیندی است که در ارتباط با فضا و محیط کودک , رشد همه جانبه او را موجب می گردد.فضاهای ...
رشته مهندسي و علوم کامپيوتر ***2 مقدمه اي بر سيستم هاي اطلاعاتي مبتني بر کامپيوتر ***3 اطلاعات مديريت Informationاطلاعات منابع مهم سازماني ***4 اطلاعات(داده) نيروي انساني مواد اوليه لوازم وماشين ها (شامل تسهيلات و انرژي) پول مفهومي فيزيکي پنج منبع اصلي ***5 چگونگي مديريت منابع اکتساب آماده کردن وجمع بندي استفاده بهينه جايگزيني ***6 انواع کاربران ...
***4 üمقدمه üخريد واهميت آن üبخش خريد ومديريت خريد üخريد به عنوان تدارکات ونقش سيستماتيک آن üروند سيستمي درتهيه مواد اوليه üتبادل سيستماتيک اطلاعات وارتباطات بخش خريد üتعريف مديريت خريد üاصول خريد عاقلانه üاهداف بخش خريد üارتباط بخش خريد با سايربخشها اصول خريد عاقلانه(مديريت خريد1) منابع 1- مديريت خريد دکتر رضا مهربان ازنشر البرز 2- سيستمهاي خريد وانبارداري دکترروستا انتشارات ...
***3 شبکه چيست؟ شبکه هاي کامپيوتري مجموعه اي از کامپيوترها ي مستقل و متصل به هم است که امکان تبادل اطلاعات با يکديگر را دارند. ***4 •مزاياي شبکه •اشتراک منابع (تقسيم منابع) •قابليت اطمينان بالا •توزيع پردازش ها (load sharing) •اقتصادي •ايجاد ارتباط بين افراد •کنفرانس ويديويي (Video Conferencing) •تجارت الکترونيکي(E-Commerce) ***5 انواع شبکه از نظر وسعت: شبکه هاي محلي LAN Ethern ...
***3 •يک شبکه شامل مجموعه اي از دستگاه ها بوده که با استفاده از يک روش ارتباطي •( کابل و امواج راديويي و ماهواره)بوده و به منظور اشتراک منابع فيزيکي ( چاپگر) و اشتراک منابع منطقي ( فايل) به يکديگر متصل ميگرددند. شبکه ها نيز مي توانند با يکديگر مرتبط شده و شامل زير شبکه ها نيز باشند •تفسيم بندي شبکه ها .شبکه هاي کامپيوتري را بر اساس مولفه هاي متفاوتي تقسيم بندي مي نمايند. در ...
***2 از آنجا که شبکههاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکهها، که بر اساس سيگنالهاي راديويياند، مهمترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آنست. نظر به لزوم آگاهي از خطرات استفاده از اين شبکهها، با وجود امکانات نهفته در آنها که بهمدد پيکربندي صحيح ميتوان بهسطح قابل قبولي از بعد امنيتي دست ...
***3 نياز روز افزون به پويايي کارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبکه هاي بي سيم امکان پذير شده است. اگر کاربر يا شرکت يا برنامه کاربردي خواهان آن باشد که داده و اطلاعات مورد نياز خود را به صورت متحرک در هر لحظه در اختيار داشته باشند شبکه هاي بي سيم جواب مناسبي براي آنها ست. ***4 شبکه هاي محلي (LAN ) براي خانه و محيط کار مي توانند به دو صورت ...
***3 مقدمه: در اين پايان نامه ضمن آشنايي با معادلات انتگرال خطي و غير خطي روش هايي را براي حل معادلات مذکور که معروف به روش تجزيه آدوميان و آشفتگي هموتوپي مي باشند ارائه مي دهيم. همچنين تلاش گرديده ضمن مقايسه اين دو روش در محيط نرم افزاري مطلب به مزيت ها و معايب بکار گيري آنها در حل معادلات انتگرال اعم از خطي و غير خطي آشنا شويم. در اين پايان نامه ضمن آشنايي با روش تجزيه آدوميان ...
پاياننامه براي دريافت درجه کارشناسي در رشته مهندسي فناوري اطلاعات (IT) ***2 مقدمه امروزه اکثر تکنولوژي هاي جديد به دنبال راه هايي هستند که منجر به صرفه جويي در زمان، هزينه و انرژي شوند. طرح پيشنهادي ما که در اين پروژه به آن مي پردازيم نيز به دنبال رسيدن به چنين هدفي است در اين ارائه خواهيم ديد که چگونه مديريت يک شبکه کامپيوتري که از ارکان اصلي آن است از راه دور و تنها با فشار ...
***2 در برقراري سيستم EMS ملاک اصلي ايجاد برنامه اي براي جنبه هاي زيست محيطي سازمان است. يعني اينکه يک سازمان مي تواند گواهي ايزو 14001 را دريافت نمايد هر چند که بسياري از جنبه هاي زيست محيطي مربوطه آن از حد استاندارد بيشتر باشد.آن چيز که براي EMS اهميت دارد در درجه اول شناسايي جنبه مورد نظر ، سپس ايجاد يک برنامه ريزي هر چند دراز مدت به منظور رفع مشکل شناسايي شده ميباشد. زمان ...
پايان نامه جهت دريافت درجه کارشناسي ارشد روان شناسي باليني ***3 بيان مسئله رفتارهاي اجتماعي بر تمامي جنبه هاي زندگي کودکان و نوجوانان سايه مي افکند و بر سازگاري و شادکامي بعدي آنها تأثير ميگذارد. توانايي فرد از نظر کنار آمدن با ديگران و انجام رفتارهاي اجتماعي مطلوب، ميزان محبوبيت او را ميان همسالان و نزد معلمان، والدين وديگر بزرگسالان مشخص ميکند. ميزان توانايي فرد در مهارتهاي ...
***2 تأثير پيوسته روي کارکرد شرکتي برخي پژوهشها نشان ميدهد که اجراي سيستمهاي طرح ريزي محل شرکت EPR بهبوددهنده کارکرد شرکت است در صورتيکه پژوهش ديگري نشان ميدهد که مشمول انگيزه هاي کارکرد غير مالي NFPI در قرردادهاي جبراني اجرائي نيز افزايش دهنده کارکرد است . چون سيستم هاي EPR طراحي ميشوند براي تغيير شاخص هاي کارکرد کليدي در طبيعت بطور مالي و غيرمالي هستند . سوال پژوهش اوليه ...
***3 بيان مساله همسر آزاري يکي از آسيب هاي اجتماعي پنهان است که معمولاً در محيط بسته خانه شکل مي گيرد و سبب از هم گسيختگي کانون خانواده مي شود .قربانيان اصلي خشونت در محيط خانواده در مرحله نخست زنان و پس از آن کودکان و سالمندان مي باشند. اگر چه زن آزاري سابقه اي طولاني دارد،ولي از سال 1970 در آمريکا به آن دسته از زناني که با شکايت همسرآزاري مراجعه کردند توجه خاصي شد و اهميت آن ...
پايان نامه جهت دريافت درجه کارشناسي ارشد روان شناسي باليني ***3 بيان مسئله اختلال بيش فعالي و نقص توجه شايع ترين اختلال رفتاري است که کودکان را مبتلا مي کند راهنماي تشخيصي آماري اختلال رواني(DSM-V) آن را به عنوان الگوي پايدار عدم توجه و تکانشگري شرح مي دهد. و در واقع نوعي اختلال مزمن شديد در تحول رواني است و براي تشخيص آن حد اقل 6 مورد از 9 معيار بي توجهي و يا بيش فعالي-تکانشگري ...
***3 معضل الکترواستاتيک در مراکز مخابراتي – دادهپردازي چه شرايطي باعث کاهش يا افزايش توليد بارهاي الکترواستاتيک در محيط ميگردد چه ميتوان کرد تا از ايجاد بارهاي الکترواستاتيک جلوگيري گردد تمهيدات لازم جهت کنترل ايمن بارهاي الکترواستاتيک موجود در محيط کار کنترل خسارات ناشي از تخليههاي الکترواستاتيکي در مراکز ارتباطات مخابراتي – دادهپردازي ***4 تخليه الکترواستاتيک چيست؟ ...
***4 خلاصه طرح عنوان: سازهاي چوبي(کارگاه ايکاروس) نوع توليدات: تخت خواب بوفه دراور کمد انواع ميز و... مديريت:آقاي محمد امين گريواني سرمايه گذاري اوليه:8000000 بازگشت سرمايه:2تا 4سال درآمد روزانه:20000تومان تا30000تومان درآمدماهيانه:500000تا700000تومان دربعضي ازروزدرآمدي کسب نميشود تعداد کارکنان:4نفر ***5 هر تخته MDF به ابعاد40/3در2متر ميباشدکه قيمتي معادل90000تومان داردوهر تخته ...
***2 شهروند محوري شهروندان آينده خود را مي سازند. قدرت دولت هاي ملي در حال تقليل است. دولت هاي ملي مانند گذشته توان پاسداري از قانون را ندارند. جمع آوري ماليات، کارآفريني و توسعه تکنولوژي براي دولت ها روز به روز مشکل تر مي شود. دولت هاي ملي ديگر نمي توانند پاسخگوي نيازهاي شهروندان خود از نقطه نظر علائق، منافع و اولويت هاي آنها باشند. اين در حالي است که شهروندان نياز مبرم به ...