یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc

اختصاصی از یارا فایل پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc


پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش  150 صفحه

 

مقدمه:

کامپیوتر های موجود در یک شبکه به طرق مختلفی می توانند با همدیگر ارتباط برقرار کنند اما بخش بزرگی از این فرآیند ربطی به ماهیت داده هایی که از طریق رسانه شبکه عبور می کند ندارد . قبل از اینکه داده هایی که کامپیوتر فرستنده تولید کرده است به کابل یا نوع دیگری از رسانه برسد به سیگنال هایی که متناسب با آن رسانه می باشد تجزیه می شود.این سیگنال ها ممکن است مثلا برای سیم های مسی ولتاژهای الکتریکی برای فیبر نوری پالس های نور و در شبکه های بی سیم امواج رادیویی و مادون قرمز باشند.این سیگنال ها کدی را تشکیل می دهند که رابط شبکه هر کامپیوتر گیرنده ای ٬آنرا به داده های باینری قابل درک با نرم افزار در حال اجرای روی آن کامپیوتر تبدیل می کند .

بعضی از شبکه ها متشکل از کامپیوتر های مشابهی هستند که دارای سیستم عامل و برنامه های یکسانی می باشند در صورتی که شبکه هایی هم وجود دارند که دارای سکوهای (platform) متفاوتی هستند و نرم افزارهایی را اجرا می کنند که کاملا با یکدیگر تفاوت دارند . ممکن است اینطور به نظر آید که برقراری ارتباط بین کامپیوترهای یکسان ساده تر از بین کامپیوتر های متفاوت است و البته در بعضی از موارد این نتیجه گیری صحیح می باشد. صرفنظر از نرم افزارهایی که در یک شبکه روی کامپیوترها اجرا می شود و صرفنظر از نوع آن کامپیوترها ، باید زبان مشترکی بین آنها وجود داشته باشد تا برقراری ارتباط میسر شود . این زبان مشترک پروتکل نامیده می شود و حتی در ساده ترین نوع تبادل اطلاعات ، کامپیوترها از تعداد زیادی از آنها استفاده می کنند.در واقع همانطور که برای اینکه دو نفر بتوانند با یکدیگر صحبت کنند باید از زبان مشترکی استفاده کنند کامپیوترها هم برای تبادل اطلاعات نیاز به یک یا چند پروتکل مشترک دارند .

یک پروتکل شبکه می تواند نسبتا ساده یا کاملا پیچیده باشد .در بعضی موارد پروتکل فقط یک کد است (مثلا الگویی از ولتاژهای الکتریکی ) که مقدار دودویی یک بیت را نشان می دهد و همانطور که می دانید این مقدار می تواند 0 یا 1 باشد.

 

فهرست مطالب:

مقدمه

فصل اول

سیگنال ها و پروتکل ها

پروتکل ه

رابطه ی بین پروتکل ها  

تاریخچه پیدایش شبکه

مفهوم شبکه

کاربردهای شبکه

سرور یا سرویس دهنده شبکه

سیستم عامل های شبکه

شبکه های  Peer – To – Peer

شبکه های Client/Server

کارت شبکه

کابل های شبکه

کابل (Unshielded Twisted pair )UTP

شبکه محلی  [LAN= Local Area Network]

شبکه گسترده  [WAN = Wide Area Network ]

معماری شبکه

ریخت شناسی شبکه " Net work Topology"

توپولوژی حلقوی  [Ring]

مزایای توپولوژی BUS

معایب توپولوژی BUS

توپولوژی  مش یا توری  [Mesh]

توپولوژی درختی  [ Tree ]

توپولوژی ترکیبی " Hybrid"

روش های ارسال داده

سخت افزار شبکه

کارت شبکه

تکرار کننده (Repeater

پل (Bridge)

Gateway

فصل دوم

مدل مرجع OSI

لایه های مدل مرجع OSI

لایه فیزیکی (Physical Layer)

لایه پیوند داده ها (Data Link Layer)

لایه شبکه (Network Layer)

لایه انتقال (Transport layer)

لایه نشست یا جلسه (Session Layer)

لایه ارائه یا نمایش (Presentation Layer)

لایه کاربرد (Application Layer)

فصل سوم

پروتکل چیست ؟

روتکل netbeui

پروتکل IPX/SPX

پروتکلTCP/IP

مقدمه

تاریخچه و روند تشکیل پروتکل TCP/IP

ویژگی های مهم پروتکل TCP/IP 

مزیت های TCP/IP

معرفی پروتکل TCP/IP

مقایسه مدلهای OSI و TCP/IP

مشکلات مدل OSI

لایه های پروتکل TCP/IP

لایه کاربرد ( Application )

SMTP

پروتکل FTP

پروتکل HTTP

پروتکل مدیریت شبکه ساده SNMP

پروتکل (NNTP) Network News Transfer Protocol

سیستم نام حوزه (DNS)

لایه Transport

لایه Network Interface

فصل چهارم

لایه Internet (IP)

قالب یک بسته IP

آدرس های IP

پروتکل ICMP  لایه Internet

پروتکل IGMP  لایه Internet

پروتکل ARP  لایه Internet

پروتکل تعیین آدرس IP در هنگام راه اندازی (RARP)

لایه انتقال در شبکه اینترنت

 (UDP)User Datagram Protocol

پروتکل UDP  لایه Transport

فصل پنجم

ارسال اطلاعات با استفاده از TCP

زمان سنجها در پروتکل TCP

فصل ششم

مسیریابی TCP/IP

اصول مسیریابی

الگوریتم کوتاه ترین مسیر (Shortest Path

الگوریتم سیل (Flooding)   

مسیریابی مبتنی بر جریان (Flow based routing)

الگوریتم های پویا   

الگوریتم مسیریابی بردارفاصله    

مسیریابی وضعیت لینک   

جداول مسیریابی

قالب جدول مسیریابی  

کنترل تراکم


دانلود با لینک مستقیم


پروژه سیگنال ها و پروتکل های سیستم شبکه ی کامپیوتری. doc

پروژه بررسی سوئیچینگ رگولاتور 75 وات. doc

اختصاصی از یارا فایل پروژه بررسی سوئیچینگ رگولاتور 75 وات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی سوئیچینگ رگولاتور 75 وات. doc


پروژه بررسی سوئیچینگ رگولاتور 75 وات. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 35 صفحه

 

مقدمه:

یک رگلاتور  ولتاژ مودری است که یک ولتاژ تقریبا” ثابت را به عنوان ورودی دریافت می کند و به عنوان خروجی ولتاژی پایین تر از ولتاژ اولیه تحویل می دهد که این ولتاژ خروجی در برابر محدوده مسیعی از تغییرات بار خروجی و یا ولتاژ ورودی ثابت می ماند و ب اصطلاح گوله شده است – البته در بعضی از انواع منابع تغذیه suntching ولتاژ خروجی حتی بالاتر از ولتاژ ورودی نیز هست. یک منبع تغذیه ولتاژ ac را از منبع تحویل می گیرد و آن را کویی کند و سپس با استفاده از متغیر مناسب ورودی IC رگو لاتور فراهم می شود و در خروجی ولتاژ گوله شده را خواهیم داشت.

Ic های رگولاتور ولتاژ در محدوده وسیعی از ولتاژهای خروجی موجود هستند. این Ic ها همچنین می توان برای هر ولتاژ خروجی دلخواه با انتخاب مقاومتهای خروجی مناسب بکار برد.

بلاگ دیاگرام یک منبع تغذیه معمولی در شکل نشان داده شده است. ولتاژ متناوب موجود (معمولا” 120v) به یک ترانسفورماتور متصل شده است که سطح ولتاژ را بالا یا پایین می آورد ( معمولا” در مدارها  ولتاژهای پایین مورد نیاز است ) ولتاژ خروجی ترانسفورماتور به یک یکسو ساز نیم موج یا تمام موج ( عموما” تمام موج ) دیودی متصل است. خروجی یکسو ساز به یک فیلتر مناسب متصل است تا تغییرات و متاژاین ناجیه نرمتر شود. این ولتاژ که با ripple  یا اعد جاج همراه است به عنان ورودی یک IC   رگولاتور ولتاژ مورد استفاده قرار می گیرد خروجی این IC ها در برابر تغببرات وسیع جریان با اعد جاج معیار کم همراه است.

 

فهرست مطالب:

رگلاتور

فیلتر ها

دکو لاسیون و ولتاژ   ripple

رگولاسیون ولتاژ ( voltage regulation)

ضریب اعوجاج سیگنال یکسو شده

یک فیلتر خازنی ساده

ولتاژdc، و Vac

اعد جاج خازن فیلتر

زمان هدایت و جریان ماکسیم دیود

فیلتر Rc

عملکرد dc قسمت Rc

عملکرد Ac قسمت Rc 

سه برابر کننده و چهار برابر کننده های ولتاژ

رگولاتور های ولتاژ Discret

رگولاتور های زنر و ترمیستو

Ic های رگولاتور ولتاژ

منابع تغذیه علمی

رگولاتورهای Switching پایه

رگولاتورهای خطی

معایب منابع تغذیه خطی


دانلود با لینک مستقیم


پروژه بررسی سوئیچینگ رگولاتور 75 وات. doc

پروژه رشته برق با موضوع اسیلوسکوپ ها. doc

اختصاصی از یارا فایل پروژه رشته برق با موضوع اسیلوسکوپ ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته برق با موضوع اسیلوسکوپ ها. doc


پروژه رشته برق با موضوع اسیلوسکوپ ها. doc

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 25 صفحه

 

مقدمه:

اسیلوسکوپ اشعه کاتدی یک دستگاه نمایش دهنده است. در صورتی که دیگر دستگاههای نمایش دهنده فقط مقدار ولتاژ یا مقادیر دیگر الکتریکی را نمایش می دهند اما اسیلوسکوپ اشعه کاتدی قادر است مقدار، فاز، فرکانس موج و روابط بین مقادیر آنها را نمایش دهد. خلاصه اطلاعات بسیار زیادی از نظر کمی و کیفی در مورد کارهای اندازه گیری الکترونیک به اسیلوسکوپ داده شده است و با قسمت های متعلق به دستگاه هر اندازه گیری با ردیف فرکانسهای زیاد با اسیلوسکوپ امکان پذیر است.

طرح ساده طبقاتی یک اسیلوسکوپ اشعه کاتدی نشان داده شده است. طبقات این اسیلوسکوپ شامل لامپ اشعه کاتدیCRT ، تقویت کننده مرورX-Amp و قسمت منبع تغذیه PUمی باشد.

طرح طبقاتی اسیلوسکوپ ساده و طرح ساده لامپ اشعه کاتدی

 

فهرست مطالب:

کلیات

لامپ اشعه کاتدی

طرح مدار یک یکسو کنده ولتاژزیاد

ملزومات ولتاژ مرور عبارتند از:

اسیلوسکپ اشعه کاتدی

نمایش دادن پالس

اسیلوسکپ اشعه کاتدی

اسیلوسکپ های مخصوص

مرور تاخیری

کاربردهای دیگر اسیلوسکپ

الف)ترسیم مشخصه استاتیک لامپها

ب) ترسیم مشخصه اتصالPN

پ )اسیلوسکپ به عنوان نشان دهنده نول

اندازه گیری مشخصه های فرکانس


دانلود با لینک مستقیم


پروژه رشته برق با موضوع اسیلوسکوپ ها. doc

پروژه کنترل موضعی توپولوژی کنترل در شبکه های بی سیم و بی سیم سنسور. doc

اختصاصی از یارا فایل پروژه کنترل موضعی توپولوژی کنترل در شبکه های بی سیم و بی سیم سنسور. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کنترل موضعی توپولوژی کنترل در شبکه های بی سیم و بی سیم سنسور. doc


پروژه کنترل موضعی توپولوژی کنترل در شبکه های بی سیم  و بی سیم سنسور. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 54 صفحه

 

مقدمه:

شبکه‌های حسگر هوشمند: متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند. هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است. شبکه‌های موبایل ادهاک، مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند. برای اتفاقات غیر قابل پیش بینی اتصالات و شبکه‌های متمرکز کارا نبوده و قابلیت اطمینان کافی را ندارند. لذا شبکه‌های ادهاک موبایل راه حل مناسبی است. به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است.

 

فهرست مطالب:

فصل اول: مقدمه

شبکه‌های شخصی

1-1 آینده ارتباطات بی سیمی

1-1-1 شبکه های Ad hoc

1-1-2 شبکه های بی سیم حسی WSN

1-2 چالشها

1-2-1 مشکلات فراروی شبکه های Ad hoc

1-2-2 مشکلات فراروی شبکه های WSN

فصل دوم: مدل بندی شبکه های Ad hoc

2-1 کانال بی سیم

2-1-1 مدل انتشار free space

2-1-2 مدل زمینی two-ray

2-1-3 مدل long distance path

2-1-4 مدل large scale وsmale scale

2-2 گراف ارتباطی

2-3-1 مدل بندی انرژی در شبکه های Ad Hoc

فصل سوم: توپولوژی کنترل

3-1 انگیزه حرکت به سمت توپولوژی کنترل

3-1-1 توپولوژی کنترل و مصرف انرژی

3-1-2 توپولوژی کنترل و ظرفیت شبکه

3-2 تعریف توپولوژی کنترل

3-3 تقسیم بندی توپولوژی کنترل

CTR مورد نظر جهت ارتباط بین گره ها

فصل 4: توپولوژی های مربوط به مصرف بهینه انرژی

فصل5: امنیت در شبکه‌های بی سیم

5-1 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

5-2 سه روش امنیتی در شبکه‌های بی سیم

5-3 مسیریابی

5-4 پروتکل‌های مسیریابی

5-4-1 پروتکل‌های روش اول

5-4-2 پروتکل‌های روش دوم

5-5 محدودیت‌های سخت افزاری یک گره حسگر

5-6 روش‌های مسیریابی در شبکه‌های حسگر

5-6-1 روش سیل آسا

5-6-2 روش شایعه پراکنی

5-6-3 روش اسپین

5-6-4 روش انتشار هدایت شده

نتیجه گیری

مراجع

 

منابع و مأخذ:

Aldous D and Steele J 1992 Asymptotics for euclidean minimal spanning trees on random points. Probability Theory Related Fields 92, 247–258.

Althaus E, Calinescu G, Mandoiu I, Prasad S, Tchervenski N and Zelikovsky A 2003 Power efficient range assignment in ad hoc wireless networks. Proc. IEEE WCNC 03, New Orleans, LA, pp. 1889–1894.

Anderegg L and Eidenbenz S 2003 Ad hoc-vcg: a truthful and cost-efficient routing protocol for mobile ad hoc networks with selfish agents. Proc. ACM Mobicom, San Diego, CA, pp. 245–259.

Appel M and Russo R 1997a The maximum vertex degree of a graph on uniform points in [0, 1]d . Advances in Applied Probability 29, 567–581.

Appel M and Russo R 1997b The minimum vertex degree of a graph on uniform points in [0, 1]d . Advances in Applied Probability 29, 582–594.

Avram F and Bertsimas D 1992 The minimum spanning tree constant in geometrical probability and under the independent model: a unified approach. Annals of Applied Probability 2(1), 113–130.

Avram F and Bertsimas D 1993 On central limit theorems in geometrical probability. Annals of Applied Probability 3(4), 1003–1046.

Bahramgiri M, Hajiaghayi M and Mirrokni V 2002 Fault-tolerant ad 3-dimensional distributed topology control algorithms in wireless multi-hop networks. Proc. IEEE International Conference on Computer Communications and Networks, Dallas, TX, pp. 392–397.

Bai F, Sadagopan N and Helmy A 2003 Important: a framework to systematically analyze the impact of mobility on performance of routing protocols for ad hoc networks. Proc. IEEE Infocom, San Francisco, CA, pp. 825–835.

Bao L and Garcia-Luna-Aceves J 2001 Channel access scheduling in ad hoc networks with unidirectional links. Proc. DIALM 01, Rome, pp. 9–18.

BenSalem N, Buttyan L, Hubaux J and Jakobsson M 2003 A charging and rewarding scheme for packet forwarding in multi-hop cellular networks. Proc. ACM MobiHoc, Annapolis, MD, pp. 13–24.

Bettstetter C 2001a Mobility modeling in wireless networks: categorization, smooth movement, and border effects. ACM Mobile Computing and Communications Review 5(3), 55–67.

Bettstetter C 2001b Smooth is better than sharp: a random mobility model for simulation of wireless networks. Proc. ACM Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems (MSWiM), Rome, pp. 19–27.

Bettstetter C 2002 On the minimum node degree and connectivity of a wireless multihop network. Proc. ACM MobiHoc 02, Lausanne, pp. 80–91.

Bettstetter C 2004 Failure-resilient ad hoc and sensor networks in a shadow fading environment. Proc. IEEE Workshop on Dependability Issues in Ad Hoc Networks and Sensor Networks (DIWANS), Florence.

Topology Control in Wireless Ad Hoc and Sensor Networks P. Santi. 2005 John Wiley & Sons, Ltd


دانلود با لینک مستقیم


پروژه کنترل موضعی توپولوژی کنترل در شبکه های بی سیم و بی سیم سنسور. doc

پروژه کاوش محتویات وب با استفاده از الگوریتم ژنتیک. doc

اختصاصی از یارا فایل پروژه کاوش محتویات وب با استفاده از الگوریتم ژنتیک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاوش محتویات وب با استفاده از الگوریتم ژنتیک. doc


پروژه کاوش محتویات وب با استفاده از الگوریتم ژنتیک. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 167 صفحه

 

مقدمه:

داده کاوی پل ارتباطی میان علم آمار، علم کامپیوتر، هوش مصنوعی، الگوشناسی، فراگیری ماشین و بازنمایی بصری داده می باشد . داده کاوی فرآیندی پیچیده جهت شناسایی الگوها و مدل های صحیح، جدید و به صورت بالقوه مفید ودر حجم وسیعی از داده می باشد به طریقی که این الگو ها و مدلها برای انسانها قابل درک باشند . داده کاوی به صورت یک محصول، قابل خریداری نمی باشد بلکه یک رشته علمی و فرآیندی است که بایستی به صورت یک پروژه پیاده سازی شود .

داده ها اغلب حجیم می باشند و به تنهایی قابل استفاده نیستند، بلکه دانش نهفته در داده ها قابل استفاده می باشد . بنابراین بهره گیری از قدرت فرآیند داده کاوی جهت شناسایی الگوها و مدلها و نیز ارتباط عناصر مختلف در پایگاه داده جهت کشف دانش نهفته در داده ها و نهایتا تبدیل داده به اطلاعات، روز به روز ضروری تر می شود . یکی از نمونه های بارز داده کاوی را می توان در فروشگاه های زنجیره ای مشاهده نمود که در آن سعی می شود ارتباط محصولات مختلف هنگام خرید مشتریان مشخص گردد . فروشگاه های زنجیره ای مشتاقند بدانند که چه محصولاتی با یکدیگر به فروش می روند . برای مثال طی یک عملـیات داده کاوی گستـرده در یـک فروشـگاه زنجیره ای در آمریکای شمالی که بر روی حجـم عظیمـی از داده های فروش صورت گرفت، مشخص گردید که مردانی که برای خرید قنداق بچه به فروشگاه می روند معمولا آب جو نیز خریداری می کنند . همچنین مشخص گردید مشتریانی که تلویزیون خریداری می کنند، غالبا گلدان کریستالی نیز می خرند . نمونه مشابه عملیات داده کاوی را می توان در یک شرکت بزرگ تولید و عرضه پوشاک در اروپا مشاهده نمود به شکلی که نتایج داده کاوی مشخص می کرد که افرادی که کراوات های ابریشمی خریداری می کنند در همان روز یا روزهای آینده گیره کراوات مشکی رنگ نیز خریداری می کنند . به روشنی این مطلب قابل درک است که این نوع استفاده از داده کاوی می تواند فروشگاه ها را در برگزاری هوشمندانه فستیوال های فروش و نحوه ارائه اجناس به مشتریان یاری رساند.

نمونه دیگر استفاده از داده کاوی در زمینه فروش را می توان در یک شرکت بزرگ دوبلاژ و تکثیر و عرضه فیلم های سینمایی در آمریکای شمالی مشاهده نمود که در آن عملیات داده کاوی، روابط مشتریان و هنرپیشه های سینمایی و نیز گروه های مختلف مشتریان بر اساس سبک فیلم ها (ترسناک، رمانتیک، حادثه ای و ...) مشخص گردید . بنابراین آن شرکت به صورت کاملاً هوشمندانه می توانست مشتریان بالقوه فیلم های سینمایی را بر اساس علاقه مشتریان به هنرپیشه های مختلف و سبک های سینمایی شناسایی کند .

از دیگر زمینه های به کارگیری داده کاوی، استفاده بیمارستانها و کارخانه های داروسازی جهت کشف الگوها و مدلهای ناشناخته تاثیر دارو ها بر بیماری های مختلف و نیز بیماران گروه های سنی مختلف را می توان نام برد . استفاده از داده کاوی در زمینه های مالی و بانکداری به شناخت مشتریان پر خطر و سودجو بر اساس معیار هایی از جمله سن، درآمد، وضعیت سکونت، تحصیلات، شغل و غیره می انجامد .

در دو دهه قبل توانایی های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است . عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری،  به خدمت گرفتن کامپیوتر در کسب و کار، علوم خدمات دولتی و پیشرفت در وسائل جمع آوری داده از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای در این تغییرات نقش مهمی دارند .

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند . این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد . در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است . داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش،  بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته است . در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد [1]. واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند . کشف دانش به عنوان یک فرآیند در شکل زیر نشان داده شده است . کشف دانش در پایگاه داده فرآیند شناسایی درست، ساد ه، مفید  و نهایتا الگوها و مدلهای قابل فهم در داده ها می باشد . داده کاوی، مرحله ای از فرایند کشف دانش می باشد و شامل الگوریتمهای مخصوص داده کاوی است، بطوریکه تحت محدودیتهای مؤثر محاسباتی قابل قبول، الگوها و یا مدلها را در داده کشف می کند . به بیان ساده تر، داده کاوی به فرایند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود . تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین، مورد استفاده قرار گیرند . داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد . به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود .

 

فهرست مطالب:

فصل اول : داده کاوی Data Mining

1-1 مقدمه

1-2 تعاریف داده کاوی

1-3 تفاوت داده کاوی و آنالیز آماری

1-4 روش آنالیز آماری

1-5 روش داده کاوی

1-6 فواید و نقش داده کاوی در فعالیت شرکتها

1-7 مراحل اصلی داده کاوی

1-8 چه چیزی سبب پیدایش داده کاوی شده است ؟

1-9 مراحل کشف دانش

1-10 جایگاه داده کاوی در میان علوم مختلف

1-11 داده کاوی چه کارهایی نمی تواند انجام دهد ؟

1-12 داده کاوی و انبار داده ها

1-13 داده کاوی و OLAP

1-14 دلایل استفاده از DW ها

1-15 روش کار

1-16 آشنایی با مفاهیم انباره های داده

1-17 OLAP چیست ؟

1-18 چه کسانی از داده ها استفاده می کنند ؟

1-19 سیستم پشتیبانی تصمیم گیری چیست ؟

1-20 سیستم اطلاعات مدیران اجرایی

1-21 مقایسه سیستم هایOLTP و DSS

1-22 انبار داده ها

1-23 عناصر انبار داده

1-24 غرفه های داده ( سلسله مراتب انباره ها )

1-25 ابزار های گزارش گیری

1-25-1OLAP و اطلاعات چند بعدی

1-25-2OLAP رومیزی

1-25-3MOLAP چند بعدی

1-25-4 OLAP رابطه ای

1-25-5 HOLAP)hybrid OLAP )

1-25-6 استاندارد های OLAP

1-27 کاربرد یادگیری ماشین و آمار در داده کاوی

1-28 توصیف داده ها در داده کاوی

1-29 خوشه بندی

1-30 تحلیل لینک

1-31 مدل پیشبینی داده ها

1-31-1Classification

1-31-2Regression

1-31-3Time series

1-32 مدل ها و الگوریتم های داده کاوی

1-33 شبکه های عصبی

1-34 Decision trees

1-35Multivariate Adaptive Regression Splines (MARS)

1-36Rule induction

1-37K-nearest neibour and memory-based neighbor (K-NN)

1-38 رگرسیون منطقی

1-39 تحلیل تفکیکی

1-40 مدل افزودنی کلی (GAM)

1-41Boosting

1-42 سلسله مراتب انتخابها

1-43 نتیجه گیری

فصل دوم : وب کاوی Web Mining

2-1مقدمه

2-2 Web Mining

2-3رده بندی web mining

2-4Web Usage Mining

2-5Web Structure Mining

2-6 انجام عمل پیش پردازش روی فایلهای log

2-7 انجام عمل پیش پردازش preprocessing

2-8 پاکسازی داده ها data cleaning))

2-9 تشخیص کاربران user identification) )

2-10Session identification

2-11 تشخیص الگوها

2-12 تکنیکهای آماری

2-13 قوانین ارتباطی

2-14 الگوهای ترتیبی

2-15 خوشه بندی

2-16 نتیجه گیری

فصل سوم : الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگر عملگر جهش

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مسئله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

4-1 مقدمه

4-2 یک الگوریتم ژنتیک برای جستجوی وب

4-3 دورنما

4-4 جستجو ی وب به عنوان یک مساله بهینه سازی

4-5 الگوریتم ژنتیکی بر پایه ماشین جستجو

4-6 درخواست کاربر و ارزیابی تابع

4-7 عملگر های ژنتیک و مکانیزم های جستجو

4-8 مطالعه پارامترها

4-9 الگوهای کشف شده

4-10 قوانین نتیجه گیری

4-11 رده بندی نمونه های ناشناخته

4-12 ابعاد

4-13 چرا از الگوریتم ژنتیک استفاده می کنیم ؟

4-14 یک رهیافت پیوندی -GA ها و دسته بندی کننده نزدیکترین K – همسایه

4-15 جنبه های بهبود یافته الگوریتم ها

4-16 کاوش برای قارچ خوراکی

4-17 نتیجه الگوریتم

4-18 جستجوی وب به عنوان یک مساله بهینه سازی

4-19 GA پیشنهاد شده

4-20تابع ارزیابی مطابق با درخواست استفاده کننده

4-21 عملگرهای تقاطع و دیگر ماشین های جستجو

4-22 تنظیمات آزمایش

4-23 نتیجه گیری

مراجع

 

فهرست اشکال:

فصل اول : داده کاویData Mining

شکل 1-1 : داده کاوی به عنوان یک مرحله از فرآیند کشف دانش9

شکل 1-2 : سیر تکاملی صنعت پایگاه داده

شکل 1-3 : معماری یک نمونه سیستم داده کاوی

شکل 1-4 : داده ها از انباره داده استخراج می گردند .

شکل 1-5 : داده ها از چند پایگاه داده استخراج شده اند .

شکل 1-6 : انبار داده

شکل 1-7 : شبکه عصبی با یک لایه نهان

شکل 1-8 : Wx,y

شکل 1-9 : درخت تصمیم گیری

شکل 1-10 : محدود همسایگی

فصل دوم : وب کاوی Web Mining

شکل 2-1 : نمونه ای از فرمت log file که از فرمت عمومی پیروی می کند

فصل سوم : الگوریتم های ژنتیک

شکل 3-1 : نمونه ای از فضای جواب

شکل 3-2 : کدینگ باینری

شکل 3-3 : کدینگ جهشی

شکل 3-4 : کدینگ ارزشی

شکل 3-5 : کدینگ درختی

شکل 3-6 :فضای کدینگ و فضای جواب

شکل 3-7: رابطه بین کروموزوم ها و جوابها

شکل 3-8 : انواع روابط بین فضای جواب و فضای کدینگ

شکل3-9 :مثال رمز گشایی

شکل 3-10 : مثال جهش

شکل 3-11 : نمایش یک کروموزوم n بیتی در پایه عددی m

شکل 3-12 : مثالی از عمل جابجایی تک نقطه ای

شکل 3-13 : تقاطع در کروموزوم های کد شده چهاربیتی

شکل 3-14 : تقاطعی دو نقطه ای

شکل 3-15 : عمل تقاطعی یکنواخت

شکل 3-16 : نمونه ای از عمل جهش

شکل 3-17 : مراحل اجرای الگوریتم ژنتیک

شکل 3-18 : چرخ رولت

شکل 3-19 : نمایش کروموزوم معادل زوج (X,Y)

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

شکل 4-1 : ارزیابی جمعیت به معنی کیفیت برای مقادیر مختلف Pmut

شکل 4-2 : تاثیر انتقال KNN

شکل 4-3 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 3000 مقدار اولیه

شکل 4-4 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 20 صفحه ابتدایی

شکل 4-5 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 120 صفحه ابتدایی

شکل 4-6 : جمعیت متوسط به معنی کیفیتی برای مقادیر مختلف 250 صفحه ابتدایی

شکل 4-7 : اختلاف زمانی با 250 صفحه استفاده شده اولیه

 

فهرست جداول:

فصل سوم : الگوریتم های ژنتیک

جدول 3-1 : مثالهای تقاطع تک نقطه ای

جدول 3-2 : مثالهای تقاطع دو نقطه ای

جدول 3-3 : نمونه ای از عمل جهش

جدول 3-4 :انتخاب کروموزوم ها با استفاده از مدل چرخ رولت

جدول 3-5 : نمایش جمعت اولیه

جدول 3-6 : نتایج عمل تقاطع

جدول 3-7 : نتایج عمل جهش با Pm=0.2

جدول 3-8 : کروموزوم با بیشترین مقدار برازندگی

فصل چهارم : کاربرد الگوریتم ژنتیک در Web Mining

جدول 4-1 : سوالات مورد استفاده در آزمونها

جدول 4-2 : نتایج مقایسه برای تابع f1

جدول 4-3 : نتایج مقایسه برای تابع f2

جدول 4-4 : مدلسازی مساله جستجوی اطلاعات به عنوان یک مساله بهینه سازی

جدول 4-5 : آخرین جمعیت به معنی کیفیت برا مقادیر مختلف Popmax

جدول 4-6 :پارامتر های GA برای مجموعه داده ای قارچ

جدول 4-7 : نتایج مجموعه داده ، قارچ برای دسته بندی KNN

جدول 4-8 :مقیاسی برای دیگر دسته بندی ها

جدول 4-9 :نتایج مقایسه برای Mq

 

منابع و مأخذ:

1- احسان زنجانی / مقدمه ای بر داده کاوی

2- کامیار کیمیا بیگی / مقدمه ای بر انبار داده ها (Data Warehouse). 1386

3- مستوره حسن نژاد- سیما سلطانی / متدی برای بهبود بخشیدن ساختار وب . (web usage mining)

4- یوحنا قدیمی – علی عباسی – کاوه پاشایی / کنکاو وب .(web mining)

5- رضا قنبری / آشنایی با الگوریتم ژنتیک / دانشگاه صنعتی شریف ( دانشکده ریاضی ) / 1381

6- پیام خان تیموری / الگوریتم ژنتیک و حل مساله TSP

7- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini \ Web Mining With a Genetic Algorithm \ Laboratory Of Information , University Of Tours , 64.

8- F.Picarougne , N.Monmarche , A.Oliver , G.Venturini / GENIMINER Web Mining With a Genetic-Based Algorithm .

9- Robert E.Marmelstein \ Application Of Genetic Algorithm To Data Mining \ Department Of Electrical And Computer Engineering Air Force Institue Of Technology Wright-Patterson AFB .

10- M.H.Marghny And A.F.Ali \ Web Mining Based On Genetic Algorithm \ Dept. Of Computer Science , Faculty Of Computers And Information , Assuit University , Egypt , ( WWW. Icgst . com )


دانلود با لینک مستقیم


پروژه کاوش محتویات وب با استفاده از الگوریتم ژنتیک. doc