پروژه کاربرد کلاسترینگ در داده کاوی. doc

پروژه کاربرد کلاسترینگ در داده کاوی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 150 صفحه

 

چکیده:

داده کاوی تلاش برای استخراج دانش انبوه داده های موجود است . داده کاوی به کمک مجموعه ای از روش های آماری و مدل سازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد . تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آنها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد . امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب و کار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روش های داده کاوی، ارزش قابل توجهی را برای سازمان بدست آورد . رویکردهای موجود به مسأله داده کاوی متنوع است . در این گزارش نگاهی به آخرین دستاوردهای این زمینه علمی انداخته خواهد شد .  

 

مقدمه:

بشر با پیشرفت فناوری رایانه ای در ثبت و ذخیره سازی داده ها و پردازش آن ها گامی بزرگ جهت کسب دانش برداشته است . در واقع نمایشی از واقعیت ها، معلومات، مفاهیم، رویدادها یا پدیده ها برای برقراری ارتباط، تفسیر یا پردازش، توسط انسان یا ماشین است . از طرف دیگر واژه ی اطلاعات، به معنی دانشی که از طریق خواندن، مشاهده و آموزش به دست می آید اطلاق می شود . در حقیقت می توان گفت اطلاعات داده هایی هستند که پس از جمع آوری پردازش شده اند و شکل مفهومی تولید کرده اند .

بین داده ها و اطلاعات همانند خبر و اطلاع رابطه وجود دارد . خبری که دریافت می شود، پس از ارزیابی به اطلاع تبدیل می شود . داده ها نیز پردازش می شوند تا اطلاعات را پدید آورند . به بیان دیگر اطلاع حاصل تکامل داده ها است . به این ترتیب بین داده ها و اطلاعات یک شکاف وجود دارد که اندازه این شکاف با حجم داده ها ارتباط مستقیم دارد . هر چه داده ها حجیم تر باشند، این شکاف بیشتر خواهد بود و هر چه داده ها کمتر و روش ها و ابزار پردازش داده ها کاراتر باشد، فاصله بین داده ها و اطلاعات کمتر است . امروزه افزایش سریع حجم پایگاه داده ها به شکلی است که توانایی انسان برای درک این داده ها بدون ابزارهای پر قدرت میسر نمی باشد . در این وضعیت، تصمیم گیری ها به جای تکیه بر اطلاعات بر درک مدیران و کاربران تکیه دارند، چرا که تصمیم گیرندگان ابزار قوی برای استخراج اطلاعات با ارزش را در دست ندارند . در واقع شرایط فعلی توصیف کننده ی حالتی است که ما از لحاظ داده غنی، اما از لحاظ اطلاعات ضعیف هستیم . 

 

فهرست مطالب:

فصل اول

مقدمه ای بر داده کاوی

چکیده

1-1 مقدمه

1-2 تاریخچه ی داده کاوی

1-3 روش های گردآوری اطلاعات

1-4 داده کاوی چیست ؟

1-4-1  حلقه داده کاوی چیست ؟

1-4-1-1 شناسایی فرصت های تجاری

1-4-1-2 داده کاوی

1-4-1-2-1  مراحل داده کاوی

1-4-1-3 انجام اقدامات

1-4-1-4 اندازه گیری نتایج

1-1 آمار و داده کاوی

حجم داده ها

نوع داده ها

پردازش داده ها

وظایف معمول

اهداف تحقیق

1-6  داده کاوی چه کاری انجام می دهد ؟

1-6-1  عملیات داده کاوی

1-6-1-1 دسته بندی و پیشگویی

1-6-1-1-1 روش های دسته بندی

1-6-1-2  خوشه بندی

1-6-1-3  تحلیل روابط و وابستگی ها

1-6-1-4 پیش بینی

1-7 نرم افزارهای داده کاوی

1-8  پایگاه دادة تحلیلی (Data Warehouse)

1-8-1 تفاوت های پایگاه داده تحلیلی با پایگاه داده عملیاتی

1-8-2 ابزار های سطح پایین (Back-End) پایگاه داده تحلیلی

1-8-3 ابزارهای پرس و جو و تحلیل داده های ذخیره شده درdata warehouse و data mart

1-9 سرویس دهنده های پردازش تحلیلی بر خط

1-9-1 مزایا و معایب سرویس دهنده های OLAP

1-10 مکعب داده

1-11 جدول واقعیت

1-11-1 جدول ابعاد

1-12 داده کاوی در اوراکل

1-12-1 توابع داده کاو اوراکل

الگوریتم ها

1-13 گام های مدل سازی

جستجوگر مدل

1-14 داده کاوی در Clementine

1-14-1 معماری

1-14-2  متدلوژی clementine

الگوریتم ها

فصل دوم

مقدمه ای بر وب کاوی

2-1 مقدمه

2-2 رده بندی های وب کاوی

2-2-1 Web Content Mining

2-2-2 web usage mining

2-2-3 Web Structure Mining

2-3 فایل log :

2-3-1 انجام عمل پیش پردازش روی فایل های log

2-4 تشخیص کاربران : (user identification)

2-5 session identification

2-6  تشخیص الگو ها

2-7  تکنیک های آماری

2-8 قوانین ارتباطی

2-9 الگو های ترتیبی

2-10 خوشه بندی

2-11 مشکلات روش تحلیل گزارش های وبweb log analysis method )  )

2-12 نتیجه گیری

فصل سوم

الگوریتم های ژنتیک

3-1 مقدمه

3-2 زمینه های بیولوژیکی

3-3 فضای جستجو

3-4 مسائل NP

3-5 مفاهیم اولیه در الگوریتم ژنتیک

3-5-1 اصول پایه

3-5-2 شمای کلی الگوریتم ژنتیک

3-5-3 ساختار متداول الگوریتم ژنتیک

3-6 کد کردن

3-6-1 انواع کدینگ

3-6-2 روشهای کدینگ

3-6-3 مسائل مربوط به کدینگ

3-7 مرحله ارزیابی (evaluation)

3-8 عملگر تقاطع و جهش

3-9 رمز گشایی

3-10 کروموزوم

3-11 جمعیت

3-12 مقدار برازندگی

3-13 تعریف دیگر عملگر تقاطعی

3-14 تعریف دیگرعملگر جهشی

3-15 مراحل اجرای الگوریتم ژنتیک

3-16 حل یک مساله نمونه توسط الگوریتم ژنتیک

3-17 همگرایی الگوریتم ژنتیک

3-18 نتیجه گیری

فصل چهارم

کاربرد کلاسترینگ

4-1 مقدمه

4-2 مسئلة خوشه بندی توزیع شده

4-3 مشکلات روش متمرکز سازی داده ها

4-4  الگوریتم خوشه بندی K-Means

4-5 الگوریتم خوشه بندی توزیع شده DisK-Means

4-6 ساخت مدل محلی

4-7 ساخت مدل عمومی

4-8 یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه

4-9 کلاسترینگ داده های وب

4-10 کلاسترینگ   های کاربر

4-10-1 الگوریتم های کلاسترینگ ها

4-10-1-1 کلاسترینگ مبتنی بر مدل

4-10-1-1-1  توصیف بار کاری سیستم های کامپیوتری

تکنیک های ایستا

آنالیز جزء اصلی

تکنیک های پویا

میانگین متحرک ( )

4-11 کارهای وابسته قبلی

4-12  مدل پیشنهادی

4-13  محیط پیاده سازی

4-14  نتایج ، آنالیز و ارزیابی مدل

4-15  نتیجه گیری

منابع و مراجع

 

فهرست اشکال:

شکل 1-1  مراحل داده کاوی

شکل 1-2  جایگاه پایگاه داده تحلیل

شکل 1-3-1  Data Warehouse process

شکل 1-3-2 Data Warehouse process

شکل 1-4  معماری چند لایه

شکل 1-5 نمونه ای از مکعب داده

شکل 1-6  مفهوم مکعب داده

شکل 1-7  داده کاوی در اوراکل

شکل 1-8  اوراکل یا سایز ابزار

شکل 1-9  مراحل متدولوژی Clementine

شکل 1-10  چرخه داده کاوی Clementine

شکل 3-1 نمونه ای از فضای جواب

شکل 3-2  کدینگ باینری

شکل 3-3  کدینگ جهشی

شکل 3-4  کدینگ ارزشی

شکل 3-5  کدینگ درختی

شکل 3-6  فضای کدینگ و فضای جواب

شکل 3-7  رابطه بین کروموزوم ها و جواب ها

شکل 3-8  انواع روابط بین فضای جواب و فضای کدینگ

شکل 3-9 مثال رمز گشایی

شکل 3-10  مثال جهش

شکل 3-11 نمایش یک کروموزوم n بیتی پایه عددی m

شکل 3-12  مثالی از جباجایی تک نقطه ای

شکل 3-13  تقاطع در کروموزومهای که از شکل کد شده چهار متغیر بوجود آمده است

شکل 3-14  تقاطعی دو نقطه ای

شکل 3-15  عمل تقاطعی یکنواخت

شکل 3-16  نمونه ای از عمل جهش

شکل 3-17 مراحل اجرای الگوریتم ژنتیک

شکل 3-18 چرخ دولت

شکل 3-19 نمایش کروموزوم معادل زوج (X,Y)

شکل 4-1 خوشه بندی توزیع شده

شکل 4-2  ثابت شدن فلش Cetroid

شکل 4-3 الگوریتم خوشه بندی توزیع شده Disk-Means

شکل 4-4  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-5-1  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-5-2  ساخت مدل محلی، ترکیب اطلاعات خوشه ها

شکل 4-5-3  ساخت مدل  محلی، حالت کلی

شکل 4-6 حاللات مختلف قرار گرفتن چند خوشه کنار هم

شکل 4-7-1  ساخت مدل محلی، حالت دوم

شکل 4-7-2  ساخت مدل محلی، حالت دوم

شکل 4-8  نمونه هایی از CBMG های حاصل از درخواست های کاربران یکی از سیستم های مورد تست

در دانشگاه مشهد

شکل 4-9  هیستوگرام داده های باقیمانده لینک Presented Courset بعد از حذف داده های پرت

از یکی از سیستم های وب دانشگاه

شکل 4-10  نمودار P-PPlot داده های لینک Presented Courset

شکل 4-11  هیستوگرام داده های باقیمانده لینک Show Edueationallog بعد از حذف داده های پرت

 

فهرست جداول:

جدول 3-1  مثال های تقاطع تک نقطه ای

جدول 3-2  مثال های تقاطع دو نقطه ای

جدول 3-3  نمونه ای از عمل جهش

جدول 3-4  انتخاب کروموزومها با استفاده از چرخ رولت

جدول 3-5  نمایش جمعیت اولیه

جدول 3-6  نتایج عمل تقاطع

جدول 3-7 نتایج عمل جهش با Pm=0.2

جدول 3-8  کروموزوم با بیشترین مقدار برازندگی

جدول 4-1 جزئیات ترافیک تولید شده توسط برنامه شبیه ساز

 

منابع و مأخذ:

[1]. An Introduction to Data Mining: http://www.thearling.com/ , retrieved on Mar 2, 2007

[2]. Data Mining: Efficient Data Exploration and Modeling:

http://research.microsoft.com/dmx/DataMining/ , retrieved on Mar 2, 2007

[3]. Christine Gertisio and Alan Dussauchoy, "Knowledge Discovery from Industrial Data base", Journal of Intelligent Manufacturing, 15, 29-37, 2004

[4]. Berry, M. and Linoff, G. "Data Mining Techniques: For Marketing, Sales, and Customer Support" New York: John Wiley and Sons, 1997

[5]. Cornelia Gyorodi, Robert Gyorodi, Stefan Holban-"A Comparative Study of Association Rules Mining Algorithms" , SACI 2004, 1 st Romanian-Hungarian Joint Symposium on Applied Computational Intelligence , Timisoara, Romania, May 25-26, page. 213-222, 2004

[6]. Berson, A., Smith S., and Thearling K., "Building Data Mining Applications for CRM" Tata McGraw-Hill, New York, 2004

[7].Fayyad U., Piatetsky-Shapiro G., and Smyth p., "From Data Mining to Knowledge Discovery in Databases," American Association for Artificial Intelligence, 1996

[8]. An overview of data mining techniques: http://www.thearling.com/ , retrieved on Mar 2, 2007

[9]. All Data Mining Software: http://www.the-data-mine.com/bin/view/Software/AllDataMiningSoftware, retrieved on Mar 2, 2007

[10]. ARLITT, M. AND WILLIAMSON, C. 1996: Web Server Workload Characterization: The Search for Invariants. In Proc  Of SIGMETRICS 96, (May 1996), 126—137

[11]. CALZAROSSA, M. AND SERAZZI, G. 1985: A Characterization of the Variation in Time of Workload Arrival Patterns. In IEEE Trans. On Computers 34, 2, 156-162

[12]. ELMS, C. 1980: Clustering –One method for Workload Characterization. In Processing of the International Conference on Computer Capacity Management, San Francisco, Calif . 1980

[13]. FU, K. 1974: Syntactic Methods in Pattern Recognition, Academic Press.

[14]. HARTIGAN, J. AND WONG, N. 1979: A K – means Clustering Algorithms. In Applied Statistics 28, 100-108

[15]. JAIN, A., MURTY, M., AND FLYNN, P. 1999: Data Clustering: A. Review. In ACM Computing Surveys 31, 3, (Sept. 1999), 264-323

[16]. www.bloor-research.com – email: info@bloor-research.com

[17]. http://research.microsoft.com/dmx/DataMining/,retrieved on Mar 2, 2007

[18]. http://www.thearling.com/, retrieved on Mar

[19]. Raymond Kosala, Hendrik Blockeel, ‘Web Mining Research: A Survey’ , Celestijnenlaan 200A, B3001 Heverlee, Belgium, ACM SIGKDD Explorations, July 2000.

[20].  R. Cooley, B.Mobasher and J.Srivastava, ‘Web Mining Information and Pattern Discovery on the World Wide Web’ , Information Gathering from Heterogeneous Distributed Environments, December 2001.

[21].  Jiawei Han Kevin, Chen-Chuan Chang, ‘Data Mining for Web Intelligence’, University of Illinois at Urbana Champaign , November 2002.

[22].  Amir H. Youssefi, David J. Duke, Mohammed J. Zaki, ‘Visual Web Mining ‘ , WWW2004, May 17–22, 2004, New York, New York, USA. ACM 1-58113-912-8/04/0005.

[23] web usage mining. . حسن نژاد، مستوره و سلطانی، سیما."متدی برای بهبود بخشیدن ساختار وب سایت"

[24]      .رضا قنبری ؛ " آشنایی با الگوریتم ژنتیک " ؛ دانشگاه صنعتی شریف ( دانشکده ریاضی )؛ 1381

.[25]     . "TSP   پیام خان تیموری؛ " الگوریتم ژنتیک و حل مساله

[26] . قهرمانی، معصومه، حسینی سنو، سیدامین و دکتر کاهانی، محسن . "یک روش جدید مبتنی بر رفتار کاربران جهت تخمین بار کاری وب سرورهای شبکه" . اولین همایش فناوری اطلاعات، حال، آینده . دانشگاه آزاد اسلامی



خرید و دانلود پروژه کاربرد کلاسترینگ در داده کاوی. doc


کارآموزی و پروژه-در شرکت نرم افزار پارس شمال -در قالبdocx - در 60 صفحه

کارآموزی و پروژه-در شرکت نرم افزار پارس شمال -در قالبdocx - در 60 صفحه

سخن اول اینکه عصر حاضر، عصر اطلاعات است ولیکن این امر یک حقیقت غیر قابل انکار است که پیچیدگی، تعدد و فراوانی مسائل این عصر، چنان است که سیستم­ها و مکانیزم­های سنتی موجود، در حال حاضر کارایی خود را از دست داده و جز با استفاده از سیستم­های رایانه­ای و تشکیل پایگاه­های اطلاعاتی مناسب و بهنگام نمی­توان به مدیریت بهینه فعالیت­های مختلف اندیشید.

 

امروزه با پیشرفت­های صورت گرفته در علوم رایانه­ای و تجزیه و تحلیل و تلفیق اطلاعات، شکل تکامل یافته­ای از سیستم­های اطلاعات مکانی تحت عنوان سیستم­های اطلاعات جغرافیایی (GiS)بوجود آمدهاند که از مهمترین ویژگی­های متمایز کننده این سیستم­ها از سایر سیستم­های اطلاعاتی­،‌ توانایی تحلیل و تلفیق توام اطلاعات مکانی و توصیفی در آن­ها می­باشد.

 

سیستم اطلاعات جغرافیایی، مجموعه­ای سازمان­یافته و متشکل از اجزاء نرم­افزار، سخت­افزار،             نیروی متخصص، داده­های مکانی و مدل­های تجزیه و تحلیل اطلاعات می­باشد که به منظور جمع­آوری،ذخیره­سازی، بازیابی، بهنگام­سازی، تجزیه و تحلیل و نمایش اطلاعات مکان مرجع مورد استفاده قرار می­گیرند. امروزه سیستم­های اطلاعات جغرافیایی به عنوان سیستم­های حامی تصمیم­گیری توسط مدیران در سطوح مختلف مدیریتی و اجرایی، استفاده می شوند.

 

 

 

 

 

 

 

 

بخش مطالعاتی GIS وRS در شرکت مهندسان مشاور پارس مختصات جنوب

 

شرکت مهندسان مشاور پارس مختصات جنوب با توجه به نیاز روز افزون علوم مهندسی، گستردگی حوزه   فعالیت­های خود در زمینه نقشه­برداری و انجام مطالعات پایه و  همچنین حجم زیاد و متنوع اطلاعات مورد مطالعه برای انجام بهینه وظایف و امور محوله، نیازمند به خدمت درآوردن و استفاده از قابلیت­های GIS در امور مربوط به طرح­های مطالعاتی و اجرایی می­باشد. مسلماً استفاده از علم GIS و سنجش از دور در مراحل مختلف مطالعاتی طرح­های شرکت مهندسان مشاور پارس مختصات جنوب، گامی موثر در راه استفاده از فناوری­های اطلاعاتی در شرکت­های مهندسین مشاور در کشور و متحول نمودن روند تولید، تهیه، اخذ، ذخیره­سازی، به هنگام­سازی، تحلیل، نمایش و نهایتاًَ مدیریت بهینه فعالیت­ها خواهد بود.

 

با توجه به رشد روز افزون کاربردهای GIS و سنجش از دور در شاخه های مختلف  مهندسی و لزوم بهرهگیری کشور از آخرین روش توسعه نرم­افزاری و سخت­افزاری، این شرکت به عنوان یکی از متولیان این امر، بخش مطالعاتی GISوRS را با هدف توسعه زیرساخت­ها و تجهیز و بهره­گیری از کارشناسان خبره در ارتباط با توسعه و ایجاد گروهی مجزا که بتواند خود به صورت کارشناسی و تحلیلی  طرح­های کاربردی در رابطه با سامانه اطلاعات جغرافیایی GIS و سنجش از دور را در پروژه­های مطالعاتی علوم مختلف وابسته به عوارض زمین در زمینه فیزیوگرافی، هواشناسی و هیدرولوژی، کشاورزی، پوشش گیاهی، خاکشناسی و زمین­شناسی، محیط زیست ، فرسایش و رسوب، شبکه زیرساخت شهری از قبیل آب و فاضلاب،  برق و گاز و ایجاد بانک­های اطلاعاتی مکانی و .....تعریف و ایجاد نماید.

 

 

 

 

 

 

 

 

 

 

این شرکت با سازمانها و ادارات مختلف از جمله موارد زیر همکاری داشته است :

 

شرکت توسعه منابع آب و نیروی ایران (مجری سدهای بزرگ و نیروگاه های برق آبی وزارت نیرو)شرکت پایانه های صادرات مواد نفتی شرکت سهامی آب منطقه ای فارس شرکت سهامی آب منطقه ای بوشهرشرکت آب و فاضلاب شیرازشرکت آب و فاضلاب روستایی بوشهرسازمان جهاد کشاورزی استان فارس شرکت آب و فاضلاب روستایی استان فارس شرکت گاز استان فارس بنیاد مسکن انقلاب اسلامی فارس بنیاد مسکن انقلاب اسلامی بوشهر اداره کل راه و ترابری استان کهکیلویه و بویراحمد

 

 

 


 

 

بخشی عمده از فعالیت من به برپایی پایگاه داده های  نرم افزارArcGiS،عیب یابی و ارتقا سیستم،نصبسیستمعاملونرمافزارهایمربوطه،انجام تنظیمات دستی شبکه برای کلاینت هاو سرویسدورهایسیستمهاگذشت که بیشترگزارشی که دردست دارید نیز به این موارد می پردازد. البته کارهای دیگری نیز انجام دادم. مانند مشارکت درخریدسیستم های جدید،مشاوره درمسائل کامپیوتری و نیزIT و همچنین تهیه اینترنت پرسرعت برای شرکت.

البته قصدداشتم که فرصت را غنمیت شمرده و تاجایی که امکان دارد کاربانرم افزارهای مورد استفاده درشرکت چونAutocad،ENVI( برای تفسیر عکس های ماهواره ای )،SewerCad(برنامهایبرایطراحیشبکههایجمعآوریفاضلاببصورتکاربردیکهازسرعتودقتوامکانبازنگریخوبیبرخورداراست)و ... را از کارکنان یادبگیرم که خیلی چنین فرصتی پیش نیامد.

 

 

شکل 1-  نمایی از مکان کارآموزی

 

عیبیابیوارتقاءسیستم

به طور کلی مشکلات پیش آمده در سیستم ها به دو دسته سخت افزاری و نرم افزاری  تقسیم می شود که هر بخش را در ادامه توضیح میدهم.

ارتقاء سیستم

برای ارتقاء سیستم، معمولاً به یک سری مشخصات مهم سیستم از جمله نوع مادربورد نوع CPU تحت پشتیبانی و ماژولهای پشتیبانی شده توسط آن مادربورد، از جمله کارت گرافیک و حافظه RAM نیاز است و معمولاً در صورتی سیستم ها را ارتقا می دهیم که از لحاظ کارایی و اقتصادی مقرون به صرفه باشد؛ چون با توجه به پیشرفت سریع فناوری و تولید روزافزون قطعات کامپیوتری جدید،ممکن است بعضی از قطعات با فناوری های قدیمی، در بازار موجود نباشد یا هزینه های گزافی برای تعویض قطعات یا ارتقاسیستم متحمل شویم.

عیب یابی

به طور کلی مشکلات سخت افزاری بر اثر خرابی یا عدم شناسایی قطعات مختلف در سیستم به وجود می آید که شایع ترین آنها عدم ارتباط بین قطعات می باشد یا به علت مشکلات نرم افزاری که در سیستم عامل  رخ می دهد، هستند که شایعترین آنها عبارتند از:

روشن نشدن سیستم که به دلیل قطع کابل برق یا خرابی منبع تغذیه می باشد.عدم وجود تصویر روی مانیتور که عمدتاًناشی از قطع کابل یا مشکلات کارت گرافیک می باشد.صدای بوق ممتد و بالا نیامدن سیستم که ناشی از عدم اتصال صحیح قطعات یا خرابی قطعات می باشد.بالا نیامدن سیستم عامل که به مشکلات ناشی از RAM و HARD سیستم باز می گردد.عدم شناسایی CD/DVD-Drive که با تنظیمات جامپرها راه اندازی می شود.ریست شدن های مداوم سیستم که علتهایی از جمله عدم کارکرد یا صدای زیاد فن CPU و یا خرابی در خازنهای مادر بورد می باشد.بالا نیامدن و یا طولانی شدن زمان بارگذاری ویندوز به دلیل ویروسی شدن یا خراب شدن فایل های بوت سیتم ها.نصب و پاک کردن های ناقص و مکرر برنامه،که باعث اجرا نشدن نرم افزار های دیگری می شود.مشکل در نصب نرم افزار ها که با نصب پیشنیاز آنها همانند .NetFramworkروی سیستم عامل مرتفع می گردد یا به علت قانونی نبودن سیستم عامل یا نرم افزار مشکلاتی پیش می آید که آنها را به اصطلاح می توان قانونی (کرک) نمود و مشکل را رفع کرد.انجام به روز رسانی نرم افزار های امنیتی که غالبا به روش های غیر معمول انجام میپذیرد.عدم ارتباط با شبکه محلی انجام و به روز رسانی تنظیمات شبکه به صورت دستی روی سیستم عامل.

و ....

 

 

 

 

 

 

 

نصب سیستم عامل و نرم افزار های مربوطه

بیشتر سیستم های این شرکت به دلیل سازگاریبرنامه های کابردی آن نظیر نرم افزار ArcGiS با ویندوز ایکس پی (WindowsXP)، از این سیتم عامل استفاده می کردند. که مرحله نصبی در حدود 30 تا 40 دقیقه دارد و به علت خارج از حوصله بودن این مطلب از شرح آن میپرهیزم. در ادامه به انجام کارهایی که بعد از نصب ویندوز روی هر سیستم انجام می پذیرد پرداخته می شود.

 

افزودن زبان فارسی برای ویندوز

پس از عوض کردن و نصب سیستم عامل ویندوز XPSP3 زبان فارسی را نصب کردیم. برای افزودن زبان فارسی به سیستم به قسمت Controlpanelرفته،سپسروی گزینه Region and Languageدبل کلیک کرده و از تب  Languageزبان فارسی را اضافه می کنیم.

 

ایجاداکانتمحدودبرایکاربران

پس از افزودن زبان فارسی، به ایجاد اکانت های کاربری محدود برای کاربران پرداخته شد.

برای این کار به قسمت control panelرفته،سپسروی گزینه User Accountsدبل کلیک کرده و سپس از پنجره باز شده روی گزینه Creat a New Accountکلیک می کنیم و نامی را برای کاربر انتخاب نموده و پس از Next کردن تیک گزینه Limited را در قسمت Pick an Account Type را می زنیم تایکحسابکاربریبادسترسیمحدود (ازجملهمحدودیتها: نصبوحذفنرمافزارودیگرتغیراتاساسیدرسیستمعامل)  ایجادشودتادراختیارکاربرانقرارگیرد.برایجلوگیریازدسترسیکاربرانبهحسابمدیرسیستمحتمابایدرویآنپسوردگذاشتهشود.

 

نصبنرمافزارهایموردنیاز

در این بخش نصب نرم افزار های مورد نیاز هر سیستم با توجه به کاربرد های آن انجام می شد.

برای اکثر سیستم ها نرم افزارهایMicrosoft Office، Flash Player،ArcGiS (برای تهیه انواع نقشه ها در موضوعات مختلف علمی و درزمینهسیستمهایاطلاعاتجغرافیایی که در ادامه، آن را به تفصیل شرح خواهم داد) و همچنین نرم افزارهای ModSlow (کاربرد در زمینه آبهای زیرزمینی)،MicroStation(کاربرد در زمینه سیستم های اطلاعات جغرافیایی)،Surfer (برای ترسیم نقشه ها)،AutoCad (برای نقشه کشی)، SewerCad (برای طراحیشبکههایجمعآوریفاضلاببه صورتکاربردیکهازسرعتودقتوامکانبازنگریخوبیبرخورداراست) ، SMADA (کاربرد در کارهای آماری)، Hecras (در زمینه هیدرولوژی)  و ... را نصب کردیم.

از جمله نرم افزارهایی که روی تمام سیستم ها نصب میشد نرم افزار Net Support بود که در سیستم های بخش کامپیوتر نصب میشد که این نرم افزار روی  تمامی سیستم ها به صورت Client (Student) ودر سیستم استاد به صورت Server (Teacher) نصب می شود.

 

 

 

 

 

 

 

 

 

انجام تنظیمات دستی شبکه برای کلاینت ها

سیستمیکهروی آن بهتازگیویندوزنصبشده است،برایاتصالبهشبکهمحلی ، احتیاجبهیکسریتنظیماترویکانکشنکارتشبکهخوددارد.

ب



خرید و دانلود کارآموزی و پروژه-در شرکت نرم افزار پارس شمال -در قالبdocx - در 60 صفحه


پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 44 صفحه

 

چکیده:

دستگاهای خودپرداز برای راحتی کار مشتریان بانکها می باشد.ولی این خودپرداز ها همانطور که هر

روز شاهد آن هستیم همیشه آماده ارائه خدمات نیستند(خرابند)و در ارائه خدمات به مشتریان خیلی ضعیف عمل می کنند.وخدمات خیلی کمتری در مقایسه با کشورهای دیگر انجام می دهند.کواز جمله ایرادهای آن می توان به این موارد اشاره کرد که خودپرداز های موجود هاز لحاظ مکانیکی وهم از لحاظ شبکه دارای سرعت پایینی می باشندو اشتباهات زیادی در انجام تراکنش ها از ان شاهد هستیم.وافراد مجرب و متخصص در زمینه آن کم است در نتیجه پشتیبانی ضعیفی از آنها بخصوص در شهر های کوچک به عمل می آید.

 من در این پروژهمی خواهم در مورد مشکل سرعت وامنیت این شبکه بحث کنم که سعت وامنیت خودپردازها به چه عواملی بستگی دارد. در واقع به دنبال را ه حلی برای بهتر کردن ارائه خدمات هستم که خود راهی بسوی گسترش بانکداری الکترونیک می باشد. می توان گفت که سیستم خود پرداز ازیک کامپیوتر معمولی دستگاه کارت خوان و چاپ صرت حساب که جزء قسمت مکانیکی آن می باشند که مثل یک کامپیوتر معمولی به شبکه کلی بانک متصل است . که سرعت قسمت مکانیکی را براحتی می توان افزایش داد.اما چون سرعت عملکردانسان محدود بوده واز سرعت عملکرد سیستم کمتر می باشدو واز آنجا که طرف مقابل این سیستم انسان است نمی توان از یک حد مشخصی سرعت آن را افزایش داد.بنابراین می توان روی سرعت شبکه آن کار کرد.در مورد امنیت خودپرداز ها نیز امنیت شبکه آن از جمله موارد مهمی است که در این پروژه به آن پرداخته ام.

 

کلمات کلیدی:

بانکداری الکترونیک، کارتهای اعتباری، خودپرداز، شبکه، خطوط ارتباطی ،امنیت ، هکر، دیوار آتش،

 

مقدمه:

بانکهای ایرانی در حالی از گسترش بانکداری الکترونیک سخن می گویند که ایرانیان برای پرداخت هزینه های آب، برق، تلفن، گاز و انتقال پول از حسابی به حسابی دیگر وقت زیادی می گذارند و برای پرداخت و دریافت وجه نقد گاه ساعتها در صف می مانند.اسکناس، چک و اسناد بانکی مهمترین ابزار انتقال مالکیت در سیستم بانکی است ولی در میان آنها اسکناس جایگاه ویژه ای دارد و ایرانیان اعتماد خاصی به آن دارند.انتقال وجه نقد بدون حضور در بانک و پر کردن انواع و اقسام فرمها تقریبا غیر ممکن است تخمین زده می شود که 60 درصد مراجه کنونی مردم به شبکه بانکی برای دریافت یا پرداخت پول نقد می باشد.در اکثر موارد چندین روز طول می کشد تا وجه نقد حواله شده عملا به حسابی در شهری دیگر یا حتی در همان شهر واریز شود.کامپیوتر بانکها عمدتا نقش ماشین حساب و دفاتر بانکی را بازی می کند و نمی توان از طریق شبکه اینترنت که حالا در ایران کم و بیش همه گیر شده وجوه نقدی را به جایی حواله یا به حساب کسی منتقل کرد.در مقابل در بانکداری الکترونیک کارتها جای اسکناس، چک و اسناد بانکی را گرفته اند. با این کارتها می توان از فروشگاه محل خرید کرد، بدون مراجعه به بانک با استفاده از شبکه اینترنت پولی از حساب شخصی به حساب دیگری ریخت، قبض آب، برق، گاز، تلفن را پرداخت، بلیت هواپیما خرید و هزینه اقامت در هتل را داد.در بانکداری سنتی هیچکدام از این کارها بدون پرداخت پول نقد در ایران عملی نیست. سیستم بانکی ایران هنوز به قلم و کاغذ متکی است و رایانه و دستگاه خود پرداز یا عابر بانکها (ATM) که مشتریان می توانند با کارتهای بانکی روزانه مقادیر معینی پول از حساب خود برداشت کنند، تنها مظاهر بانکداری الکترونیک هستند.خودپرداز یا عابر بانک دستگاهی الکترونیکی است که مشتری از طریق آن با کارت پولی Debit Card که بانک صادر کرده، مبالغ محدودی وجه نقد از موجودی حساب شخصی برداشت. ایرانی ها هنوز قادر نیستند از طریق بانک داری الکترونیکی مبالغ قابل توجهی پول را نقل وانتقال دهندو در موارد اندکی از فروشگاه ها خرید می کند البته به غیر از این کارتها، تلاش هایی از سوی چند شرکت برای صدور کارتهای اعتباری Credit Card صورت گرفته اما هیچکدام تا کنون موفقیت آمیز نبوده است. شبکه شتاب بانکها برنامه پیوستن به یک شبکه واحد را آغاز کرده اند که امکان ارتباط بانکهای مختلف را با هم فراهم می کند. این شبکه که شتاب نام دارد، از سوی بانک مرکزی ایجاد شده اما فعلا هر بانک سیستم مخصوص به خود را دارد و بسیاری از بانکها ارتباطی با بانک کنار دستشان ندارند.طرح شتاب در واقع شبیه بزرگراهی است که از طریق آن می توان به همه بانکها دسترسی داشت و دارندگان کارتها می توانند از هر بانکی بدون در نظر گرفتن صادر کننده حساب وجه برداشت کنند اما این طرح دارای مشکلاتی است، زیرا هر بانکی که سخت افزار دریافت اسکناس یعنی همان عابر بانک را نصب کرده کار مزد دریافت می کند و بانک صادر کننده کارت هیچ نفعی نمی برد ، کارشناس بانکداری به بی بی سی می گوید: "نمی توان انتظار داشت بانک بدون هیچ منفعتی کارت صادر کند. در نظر گرفتن سود حداقلی برای صادر کننده کارت لازم است و گرنه دلیلی ندارد که بانک بدون دریافت سود کارت صادر کند.

 

فهرست مطالب:

چکیده

فصل اول [دستگاههای خود پرداز (ATM )]

1-1 خود پرداز

1-2 سخت افزار

1-3 نرم افزار

فصل دوم [ امنیت ATM) و شبکه ی آن( ]

2-1 امنیت ATM

2-2 طبقه بندی حملات به شبکه

2-3 آشنایی با دیواره های آتش Firewalls

فصل سوم [ شبکه و کاربردهای آن ]

3-1 شبکه ی ATM

3-2 تاریخچه ی پیدایش شبکه

3-3 مزایا و معایب شبکه های کامپیوتری

3-4 اجزای شبکه80

3-5 انواع پروتکل

3-6 ویژگیهای شبکه

فصل چهارم [ سیستم عامل و ارتباط با ATM ]

4-1 سیستم عامل

4-2 سیستم عاملهای شبکه

فصل پنجم [ مدلهای شبکه ی ATM و خطوط ارتباطی آن

5-1 مدلهای شبکه

5-2 تقسیم بندی بر اساس توپولوژی

5-3 تقسیم بندی بر اساس حوزه جغرافیایی تحت پوشش

5-4 ارتباطات شبکه

فصل ششم [ ارزیابی و مقایسه]

فصل هفتم [ نتیجه گیری ]

مراجع

 

منابع و مأخذ:

جزوه ی درسی ، شبکه های کامپیوتری ، دکتر ناصر مدیری، دوره کارشناسی، دانشکده ی فنی، دانشگاه آزاداسلامی، شبستر، ایران،پاییز 81 گزارش کار، دستگاههای خود پرداز، مهندس مجتبی صباحی وش، آرشیو، پست بانک، تهران، ایران، دی ماه 1383www.ewoss.comatmmachine.com4.

http://en.wikipedia.org5.

network.com6.wisegeek.com7.

خرید و دانلود پروژه رشته کامپیوتر در باره سرعت و امنیت خودپرداز(ATM). doc


پروژه ارائه الگوریتمی جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم. doc

پروژه ارائه الگوریتمی جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

چکیده:

امروزه پیشرفت های چشمگیری در زمینه های الکترونیک و مخابرات به وقوع پیوسته است. تولید انبوه حسگرهایی که بتوانند محیط های عملیاتی را نظارت کنند یکی از این پیشرفت  ها می باشد. حسگرها می-توانند فقط تا محدوده ی کوتاهی از محیط را نظارت کنند. ولی در محیط های عملیاتی به خاطر تعداد انبوه-شان می توانند با ارسال دست به دست داده ها، نتایج را به چاهک گزارش دهند. روش ارسال گام به گام می بایست توسط فرآیندی کنترل گردد. خوشه بندی، روش کارآمدی در این زمینه می باشد.

در این پایان نامه، سه روش خوشه بندی پیشنهاد شده است که هر سه بر پایه ی الگوریتم جستجوی ژنتیک پیاده سازی شده اند. روش اول بر روی پارامتر تجمیع داده ای تمرکز می کند و سعی بر انتخاب خوشه هایی است که فاصله ی گره های داخلی آنها به هم نزدیک باشند. روش دوم علاوه بر دنبال پارامتر روش اول، پارامترهای دیگری همچون انرژی باقیمانده و تعداد گره های خوشه ها از شبکه را مدنظر قرار می دهد و هم اینکه ماهیت جستجو را طوری تغییر می دهد که فضای حالت بسیار گسترده به فضای حالت محدودتر نگاشت شود. روش سوم که پاسخ سوال این پایان نامه می باشد، تعداد بهینه ی خوشه ها را به کمک الگوریتم ژنتیک جستجو می کند. روش سوم پیشنهادی بر پایه ی روش دوم استوار است با این تفاوت که چند پارامتر دیگر از شبکه به آن اضافه تر شده است.

در شبیه سازی های بعمل آمده از روش های پیشنهادی، ابتدا الگوریتم پیشنهادی اول با خوشه بندی مشبک مقایسه شده است. نتایج شبیه سازی حاکی از این است که در الگوریتم پیشنهادی اول نسبت به الگوریتم مشبک، تجمیع داده ای فراوانی حاصل شده است. سپس الگوریتم پیشنهادی دوم در راستای الگوریتم پیشنهادی اول مطرح گردیده است. نتایج نشان دهنده ی این است که از یک طرف سرعت اجرای برنامه سریع شده است و از طرف دیگر پارامترهای بیشتری در خوشه بندی منظور شده است. در نهایت الگوریتم پیشنهادی سوم که از دو روش قبلی دارای پارامترهای بیشتری است موجب بهبود طول عمر شبکه شده است. هدف اصلی این پایان نامه که یافتن تعداد بهینه ی خوشه ها است در الگوریتم پیشنهادی سوم حاصل شده است.

 

کلید واژه ها: شبکه های حسگر بی سیم، الگوریتم ژنتیک، خوشه بندی، چاهک، تابع برازش، تجمیع داده.

 

مقدمه:

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی  را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر) پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی سیم شده‌اند.

یک شبکه حسگر بی سیم متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگر، از ‌قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوان آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کرد. از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم های شبکه‌های حسگر بی سیم باید دارای توانایی‌های خودساماندهی  باشند. دیگر خصوصیت‌های منحصر بفرد شبکه‌های حسگر، توانایی همکاری و هماهنگی بین گره‌های حسگر می باشد. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می کند. ‌در واقع قدرت شبکه‌های حسگر بی‌سیم در توانایی بکارگیری تعداد زیاد گره کوچک است که خود قادرند سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت برشرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم بکار گرفته شوند. گستره ی کاربری شبکه‌های حسگر بی‌سیم بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می-شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت  بر یک محیط دور از دسترس است.

 

فهرست مطالب:

فصل اول: نگاهی بر شبکه‌های حسگر بی‌سیم

1-1مقدمه

1-2 ساختار کلی شبکه حسگر بی سیم

1-3 ساختمان گره حسگر

1-4 ویژگی‌های عمومی یک شبکه حسگر

1-5 فاکتورهای طراحی شبکه های حسگر بی سیم

1-6 کاربردهای شبکه های حسگر بی سیم

فصل دوم: بررسی پروتکل های خوشه بندی در شبکه های حسگر بی سیم

2-1 مقدمه

2-2 اهداف خوشه بندی

2-3 الگوریتم های خوشه بندی در شبکه های حسگر بی سیم

2-3-1 الگوریتم های همگرای زمانی متغیر

2-3-1-1 الگوریتم خوشه بندی پیوندی (LCA)

2-3-1-2 خوشه بندی مبتنی بر رقابت تصادفی (RCC)

2-3-1-3 الگوریتم انجمنی (CLUBS)

2-3-1-4 الگوریتم کنترل سلسله مراتبی خوشه بندی (HCC)

2-3-1-5 خوشه بندی سلسله مراتبی موثر انرژی (EEHC)

2-3-2 الگوریتم های همگرای زمانی ثابت

2-3-2-1 خوشه بندی سلسله مراتبی کم مصرف از نظر انرژی (LEACH)

2-3-2-2 سرویس خوشه بندی محلی سریع (FLOC)

2-3-2-3 خوشه بندی توزیعی با انرژی موثر ترکیبی (HEED)

2-3-2-4 خوشه بندی سلسله مراتبی با انرژی موثر توزیعی بر پایه وزن (DWEHC)

2-3-2-5 الگوریتم خوشه بندی همپوشانی چند گامی (MOCA)

2-4 نگاهی بر پردازش تکاملی و الگوریتم ژنتیک

2-4-1 کروموزوم

2-4-2 فضای جستجو

2-4-3 تابع شایستگی

2-4-4 رمزگذاری کروموزومی

2-4-5  عملگرهای ژنتیک

2-4-5-1 عملگر برش

2-4-5-2 انواع روش های عمل برش

2-4-5-3 عملگر جهش

2-4-6 شرط خاتمه الگوریتم ژنتیک

2-4-7 انواع روش های انتخاب

2-4-8 کاربردهای الگوریتم ژنتیک

2 -5 نتیجه گیری

فصل سوم: ارائه ی خوشه بندی جدید در شبکه های حسگر بی سیم به کمک الگوریتم ژنتیک

3-1 مقدمه

3-2خوشه بندی با استفاده از الگوریتم ژنتیک

3-3 نگاشت حالتی از شبکه به یک کروموزوم در ژنتیک

3-4 نحوه ی انتخاب سرخوشه ها

3-5 شبیه سازی، ارزیابی شبکه و مقایسه ی راهکار پیشنهادی

3-6 نتیجه گیری

فصل چهارم : تعیین روش جدید خوشه بندی بر مبنای سرخوشه به کمک الگوریتم ژنتیک

4-1 مقدمه

4-2 معرفی الگوریتم و مسائل چند معیاره

4-3 پارامترهای اصلی و رایج شبکه های حسگر بی سیم

4-4 مقایسه چند الگوریتم خوشه بندی با الگوریتم جدید

4-5 نتیجه گیری

فصل پنجم : تعیین تعداد بهینه ی خوشه ها در شبکه های حسگر بی سیم به کمک الگوریتم ژنتیک

5-1 مقدمه

5-2 معرفی الگوریتم

5-3 راهکار پیشنهادی

5-4 معیارهای اصلی به کار رفته در روش پیشنهادی

5-5 برازش نهایی شبکه بر اساس پارامترها

5-6 نتایج شبیه سازی

5-7  نتیجه گیری

نتیجه گیری کلی      

پیوست الف : واژه نامه انگلیسی به فارسی

پیوست ب : واژه نامه فارسی به انگلیسی   

فهرست منابع

 

فهرست جداول:

فصل سوم

جدول 3-1 مقادیر فرضی در شبیه سازی

جدول 3-2 نتایج حاصل از خروجی شبیه سازی شده

فصل چهارم

جدول 4-1 مقایسه ی روش های پیشنهادی

 

فهرست شکل ها:

فصل اول

شکل 1-1 ساختمان کلی شبکه حسگر بی سیم

شکل 1-2 ساختمان داخلی گره حسگر/کارانداز

فصل دوم

شکل 2-1 خوشه بندی سلسله مراتبی

شکل 2-2 مدل شبکه در الکوریتم LEACH

شکل 2-3 فازهای الکوریتم LEACH

شکل 2-4 فلوچارت عملیات الگوریتم LEACH

فصل سوم

شکل 3-1 نمونه ای از یک حالت شبکه

شکل 3-2 مقایسه الگوریتم ژنتیک و الگوریتم مشبک

شکل 3-3 الف) خوشه بندی با الگوریتم ژنتیک ب) خوشه بندی مشبک با 48 حسگر

شکل 3-4 الف) خوشه بندی با الگوریتم ژنتیک ب) خوشه بندی مشبک با 84 حسگر

فصل چهارم

شکل 4-1 خوشه بندی بدون پارامتر دوم

شکل 4-2 خوشه بندی با پارامتر دوم

شکل 4-3 خروجی شبکه ی خوشه بندی شده ی نهایی

شکل 4-4 دوره های مختلف مرگ گره ها برای نصف گره ها

شکل 4-5 الف) مصرف انرژی تا اولین گره مرده ب) میانگین مصرف انرژی تا اولین گره مرده

فصل پنجم

شکل 5-1 تفاوت ارسال مستقیم با ارسال چندگامی

شکل 5-2 دوره های مختلف مرگ گره ها برای نصف گره ها

شکل 5-3 الف) مصرف انرژی تا اولین گره مرده ب) میانگین مصرف انرژی تا اولین گره مرده

 

منابع و مأخذ:

[1]        بابایی، ش. و شکرانه، س. و قاسم خانی، ب.، 1388، روش جدید مبتنی بر الگوریتم ژنتیک برای خوشه بندی و انتخاب سرخوشه برای شبکه های حسگر بی سیم، کنفرانس ملی نجف آباد.

[2]        غفاری، ع.، گلسرخ تبار، م. و عبادی،س. 1389، ارائه ی الگوریتم خوشه بندی سلسله مراتبی مبتنی بر آگاهی از انرژی و گزینش بهترین سرخوشه جهت بهینه سازی مصرف انرژی در شبکه  های حسگر بی سیم، هجدهمین کنفرانس مهندسی برق ایران، دانشگاه صنعتی اصفهان

[3]        غفاری، ع.، رسولی، س. و گلسرخ تبار، م. 1388، ارائه ی الگوریتم مسیریابی سلسله مراتبی چندگامه جدید برای توازن انرژی مصرفی در شبکه  های حسگر بی سیم، دومین کنفرانس ملی مهندسی برق ایران، دانشگاه آزاد اسلامی واحد نجف آباد.

[4]        حسینعلی پور، ع.، 1388، بهبود کیفیت سرویس مسیریابی در شبکه های حسگر بی سیم، پایان نامه  کارشناسی ارشدگروه کامپیوتر، دانشگاه آزاد اسلامی واحد تبریز.

[5]        گلسرخ تبار، م.، 1389، ارائه الگوریتم خوشه‌بندی جدید، جهت کاهش مصرف انرژی در شبکه‌های حسگر بی‌سیم، پایان نامه  کارشناسی ارشدگروه کامپیوتر، دانشگاه آزاد اسلامی واحد تبریز.

[6]        Babaie, Sh., 2010, CCGA: Clustering based on Cluster head with Genetic Algorithm in Wireless Sensor Network, India, IEEE 2010 Paper 337.

[7]        Heinzelman,W.R., Chandrakasan,A.P. and Balakrishnan,H., 2002, An application-specific protocol architecture for wireless microsensor networks, IEEE Transactions on Wireless Communications 660–670. 

[8]        Intanagonwiwat,C., Govindan and R., Estrin,D., 2000, Directed diffusion: a scalable and robust communication paradigm for sensor networks, Mobile Computing and Networking, pp. 56–67.

[9]        Younis, M. Akkaya, K. Kunjithapatham, A. Optimization of task allocation in a cluster–based sensor network, in: Proceedings of the 8th IEEE Symposium on Computers and Communications (ISCC’2003), Antalya, Turkey, June 2003.

[10]      Banerjee, S. Khuller, S. A clustering scheme for hierarchical control in multi-hop wireless networks, in: Proceedings of 20th Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’ 01), Anchorage, AK, April 2001.

[11]      Younis, O. Fahmy, S. HEED: A Hybrid, Energy-Efficient, Distributed clustering approach for Ad Hoc sensor networks, IEEE Transactions on Mobile Computing 3 (4) (2004) 366–379.

[12]      Heinzelman, W.B. Chandrakasan, A.P. Balakrishnan, H. Application specific protocol architecture for wireless microsensor networks, IEEE Transactions on Wireless Networking (2002).

[13]      Bandyopadhyay, S. E. Coyle, An energy efficient hierarchical clustering algorithm for wireless sensor networks, in: Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), San Francisco, California, April 2003.

[14]      Garcia, F. Solano, J. Stojmenovic, I. Connectivity based k-hop clustering in wireless networks, Telecommunication Systems 22 (1) (2003) 205–220.

[15]      Fernandess, Y. Malkhi,D. K-clustering in wireless ad hoc networks, in: Proceedings of the 2nd ACM international Workshop on Principles of Mobile Computing (POMC ’02), Toulouse, France, October 2002.

[16]      Amis, A.D. Prakash, R. T.H.P. Vuong, Huynh, D.T. Max-Min Dcluster formation in wireless ad hoc networks, in: Proceedings of 20th Joint Conference of the IEEE Computer and Communications Societies (INFOCOM’2000), March 2000.

[17]      IlkerOyman, CemErsoy, E. Multiple sink network design problem in large scale wireless sensor networks, in: Proceedings of the IEEE International Conference on Communications (ICC 2004), Paris, June 2004.

[18]      Younis, M. Youssef, M. Arisha, K. Energy-aware management in cluster-based sensor networks, Computer Networks 43 (5) (2003) 649–668.

[19]      IlkerOyman, CemErsoy, E. Multiple sink network design problem in large scale wireless sensor networks, in: Proceedings of the IEEE International Conference on Communications (ICC 2004), Paris, June 2004

[20]      Dai, F. Wu, J. On constructing k-connected k-dominating set in wireless networks, in: Proceedings of the 19th IEEE International Parallel and Distributed Processing Symposium (IPDPS’05), Denver, Colorado, April 2005.

[21]      Dasgupta, K. Kukreja, M. Kalpakis, K. Topology-aware placement and role assignment for energy-efficient information gathering in sensor networks, in: Proceedings of 8th IEEE Symposium on Computers and Communication (ISCC’03), Kemer-Antalya, Turkey, July 2003.

[22]      Baker, D.J. Ephremides, A. The architectural organization of a mobile radio network via a distributed algorithm, IEEE Transactions on Communications, COM-29 (11) (1981) 1694– 1701.

[23]      Xu, K. Gerla, M. A heterogeneous routing protocol based on a new stable clustering scheme, in: Proceeding of IEEE Military Communications Conference (MILCOM 2002), Anaheim, CA, October 2002.

[24]      Nagpal, R. Coore, D. An algorithm for group formation in an amorphous computer, in: Proceedings of the 10th International Conference on Parallel and Distributed Systems (PDCS’98), Las Vegas, NV, October 1998.

[25]      Bandyopadhyay, S. Coyle, E. An energy efficient hierarchical clustering algorithm for wireless sensor networks, in: Proceedings of the 22nd Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM 2003), San Francisco, California, April 2003.

[26]      Baker, D.J. Ephremides, A. The architectural organization of a mobile radio network via a distributed algorithm, IEEE Transactions on Communications, COM-29 (11) (1981) 1694– 1701.

[27]      Baker, D.J. Ephremides, A. Flynn, J.A. The design and simulation of a mobile radio network with distributed control, IEEE Journal on Selected Areas in Communications (1984) 226–237



خرید و دانلود پروژه ارائه الگوریتمی جهت کاهش مصرف انرژی در شبکه های حسگر بی سیم. doc


سیستم خبره عیب یابی و تعمیر کامپیوتر خانگی

سیستم خبره عیب یابی و تعمیر کامپیوتر خانگی

سیستم خبره حاضر به زبان کلیپس نوشته شده و به کاربرکمک میکند که نوع عیب  در کامپیوتر های خانگی و علت آنرا شناسایی و رفع نماید



خرید و دانلود سیستم خبره عیب یابی و تعمیر کامپیوتر خانگی