پروژه مقایسه دقت تکنیکهای کلاسه بندی در داده کاوی با استفاده از دیتاست پزشکی پژوهش کامل در حوزه کامپیوتر و پزشکی میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی داده کاوی به تکنیک های کلاسه بندی در داده کاوی پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 57 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
در این مطالعه ، 5 روش کلاسه بندی متداول ، درخت تصمیم ، بیزین ، نزدیکترین همسایه ، شبکه های عصبی و ماشین بردار پشتیبان بر روی شش مجموعه ی داده ی پزشکی سرطان سینه ، هپاتیت ، تیروئید ، دیابت ، تومور اولیه و بیماری قلبی مورد تست و ارزیابی قرار گرفتند.معیار ارزیابی میزان دقت هر روش بوده و برای تست هر روش از نرم افزار weka با مقادیر پیش فرض استفاده گردید.نتایج حاصله نشان می دهد .که اگر چه بعضی از کلاسه بندی ها نسبت به بقیه بهتر عمل می کنند ولی بطور کلی هیچ روش کلاسه بندی وجود ندارد که روی تمام مجموعه داده های مذکور از دقت بهتری برخوردار باشد و برای هر مجموعه داده یک روش کلاسه بندی خاص نسبت به سایر روش ها از دقت مطلوبی برخوردار می باشد.
واژه های کلیدی:
داده کاوی ، کلاسه بندی ، داده کاوی پزشکی ، الگوریتم های کلاسه بندی ، کشف دانش ،استخراج دانش ،نرم افزار weka ، Data mining ، classification
فهرست مطالب
1-1- مروری بر کشف دانش و داده کاوی.. 4
1-2 عوامل پیدایش داده کاوی.. 5
1-3-3 مهندسی الگوریتم و تعیین استراتژ ی های کاوش... 9
1-3-3 اجرای الگوریتم کاوش و ارزیابی نتایج.. 10
1-4 جایگاه داده کاوی در میان علوم مختلف... 12
1-5 داده کاوی چه کارهایی نمی تواند انجام دهد. 13
1-6 داده کاوی و انباره داده ها13
1-8 کاربرد یادگیری ماشین و امار در داده کاوی.. 15
2-2 انواع روش های کلاسه بندی.. 21
2-3 ارزیابی روش های کلاسه بندی.. 22
فصل سوم تکنیک های کلاسه بندی معروف
3-2-2 نحوه کلاسه بندی به روش بیز ساده. 25
3-3 روش کلاسه بندی نزدیکترین k- همسایه. 27
3-4 روش کلاسه بندی شبکه های عصبی.. 29
3-5 روش کلاسه بندی ماشین بردار پشتیبان.. 32
فصل چهارم مقایسه و ارزیابی تکنیک های کلاسه بندی
4-1 مجموعه داده های مورد استفاده. 35
4-1-1 مجموعه داده سرطان سینه. 35
4-1-2 مجموعه داده هپاتیت... 35
4-1-3 مجموعه داده هیپوتیروئید. 35
4-1-5 مجموعه داده تومور اولیه. 36
4-1-6 مجموعه داده بیماری قلبی.. 36
4-2-1 معرفی نرم افزار weka. 37
فصل پنجم نتیجه گیری
پیوست ب- روش ارزیابی k- تکه برابر. 45
فهرست شکل ها
شکل 1-1-داده کاوی به عنوان یک مرحله از فرایند کشف دانش... 5
شکل1-2-سیر تکاملی صنعت پایگاه داده6
شکل 1-3-معماری یک نمونه از سیستم داده کاوی. 10
شکل 1-4-استخراج داده ها از انبار داده ها14
شکل 1-5-استخراج داده ها از چند پایگاه داده14
شکل 1-6- انواع یادگیری استنتاجی. 16
شکل 2-1-مثالی از فرایند دو مرحله ای کلاسه بندی. 20
شکل 3-1-نمونه ای از یک درخت تصمیم. 24
شکل 3-3- شبکه عصبی با یک لایه نهان. 29
شکل 3-4- الگوریتم Backpropagation. 30
شکل 3-5- یک گره در لایه نهان یا خروجی. 30
شکل 3-6-مثالی از کلاسه بندی SVM.. 33
جدول4-1–تست روش نزدیکترین Kهمسایه به ازای مقادیر مختلف K.. 38
جدول4-2 –درصد میزان دقت روشهای کلاسه بندی تست شده بر روی مجموعه داده ها39
شکل 1- weka در وضعیت انتخاب واسط.. 42
شکل 2- نمایی از Weka Explorer43
شکل 3 –پنجره ی weka explorer پس از انتخاب مجموعه داده43
شکل 4- انتخاب الگوریتم کلاسه بندی. 44
شکل 5-نمایی از پنجره weka Explorer پس از انتخاب یکی از الگوریتم های کلاسه بندی. 44
شکل 6- پارامتر های پیش فرض در نرم افزار weka. 45
شکل 7-نتایج حاصل از تست مجموعه داده در قسمت classifier output45
پروژه بررسی تمایل و میزان استفاده از تکنولوژی کارت های هوشمند پژوهش کامل در حوزه کارتهای هوشمند میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی کارت های هوشمند و بررسی تمایل و میزان استفاده آن در میان مصاحبه شوندگان پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 94 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
چکیده
کارت هوشمند یکی از جدید ترین پدیده های تکنولوژیکی است که تاثیر بسیار زیادی بر زندگی مردم دارد .کارت هوشمند شبیه یک کیف پول الکترونیکی است ودر این کارت یک تراشه سخت افزاری وجود دارد که اطلاعات وداده بر روی آن ذخیره می شود تفاوت این کارتها با کارت های الکترونیکی در امکان ذخیره ی وخواندن اطلاعات وتغییر در اطلاعات است که کارتهای معمولی این امکان را ندارند.در این پژوهش سعی ما براین است که بر اساس adoption model، میزان تاثیر فاکتور های مختلف از جمله قابلیت اعتماد،کیفیت خروجی ،رابطه شغلی ،تصور،مفید بودن ،سهولت استفاده ،سازگاری ،تاثیراجتماعی ،تمایل استفاده بر تکنولوژی کارتهای هوشمند بررسی کنیم.
واژه های کلیدی: کارت هوشمند ، کارت های الکترونیکی، اعتماد،کیفیت
فهرست مطالب
فصل اول تکنولوژی وتکنولوژی کارت هوشمند
فصل دوم تکنولوژی کارتهای هوشمند جمع اوری شده
3. دسته بندی کارتهای هوشمند. 8
3.1. دسته بندی براساس سطح تماس... 8
3.2. دسته بندی کارتهای هوشمند براساس تراشه. 10
7. امنیت در کارتهای هوشمند. 13
7.1. ویژگی امنیت در کارتهای هوشمند. 13
8. کاربرد های کارتهای هوشمند. 14
8.2. شناسایی وتعیین هویت... 15
1. برنامه زمانی انجام پروژه. 19
6.1.اعتبار جمع اوری اطلاعات.. 26
5.تحلیل فاکتور قابلیت اعتماد. 33
5.1.تحلیل فاکتور اعتماد به اینترنت... 36
5.2.تحلیل فاکتوراعتماد به دولت... 37
6.تحلیل فاکتور کیفیت خروجی.. 42
7.تحلیل فاکتور رابطه شغلی.. 45
10.تحلیل فاکتور سهولت استفاده. 55
12.تحلیل فاکتور تاثیر اجتماعی.. 61
13.تحلیل فاکتور تمایل استفاده. 64
14.نتایج مقایسه ابعاد میزان استفاده ازکارت هوشمند. 67
15. قابلیت اعتماد ابزار سنجش 69
2.موارد شرکت کننده در این پژوهش.... 72
پیوست الف : پرسشنامه پژوهش.... 76
فهرست شکل ها
شکل2- 2: تصویری ازتراشه کارت هوشمند. 10
شکل2- 3: تصویر دستگاه کارت خوان.. 11
شکل4- 2:درصد میزان سطح موافقت کاربران با فاکتور قابلیت اعتماد. 36
شکل4- 3: درصد میزان سطح موافقت کاربران با فاکتور قابلیت اعتماد به اینترنت... 37
شکل4- 4: درصدمیزان سطح موافقت کاربران با فاکتور قابلیت اعتمادبه دولت... 38
شکل4- 5: درصدمیزان سطح موافقت کاربران با فاکتور کیفیت خروجی.. 44
شکل4- 6: درصدمیزان سطح موافقت کاربران با فاکتور رابطه شغلی.. 47
شکل4- 7درصد میزان سطح موافقت کاربران با فاکتور تصور. 51
شکل4- 8: درصدمیزان سطح موافقت کاربران با فاکتور مفید بودن.. 54
شکل4- 9: درصدمیزان سطح موافقت کاربران با سهولت استفاده. 57
شکل4- 10: درصدمیزان سطح موافقت کاربران با فاکتورسازگاری.. 60
شکل4- 11: درصدمیزان سطح موافقت کاربران با فاکتور تاثیر اجتماعی.. 63
شکل4- 12: درصد میزان سطح موافقت کاربران با فاکتور تمایل استفاده. 66
فهرست جدول ها
جدول4- 1: فاکتور قابلیت اعتماد. 33
جدول4- 2: :نتایج مقایسه ابعاد قابلیت اعتمادکارت هوشمند. 39
جدول4- 3: مقایسه ابعاد قابلیت اعتمادکارت هوشمند برحسب میانگین رتبه ها 40
جدول4- 4: :سطح معنی داری مقایسه ابعاد قابلیت اعتمادکارت هوشمند. 41
جدول4- 5: نتایج مقایسه ابعادقابلیت اعتماد به کارت هوشمند. 41
جدول4- 6: مقایسه ابعاد قابلیت ا عتماد کارت هوشمند برحسب میانگین رتبه ها 41
جدول4- 7 :سطح معنی داری مقایسه ابعاد قابلیت ا عتماد کارت هوشمند. 42
جدول4- 8: فاکتور کیفیت خروجی.. 43
جدول4- 9: نتایج مقایسه ابعاد کیفیت خروجی کارت هوشمند. 44
جدول4- 10: مقایسه ابعاد کیفیت خروجی کارت هوشمند برحسب میانگین رتبه ها 45
جدول4- 11: سطح معنی داری مقایسه ابعاد کیفیت خروجی کارت هوشمند. 45
جدول4- 12: فاکتور رابطه شغلی.. 46
جدول4- 17:نتایج مقایسه ابعادرابطه شغلی کارت هوشمند. 48
جدول4- 18: مقایسه ابعادرابطه شغلی کارت هوشمند برحسب میانگین رتبه ها 48
جدول4- 19: سطح معنی داری مقایسه ابعادرابطه شغلی کارت هوشمند. 49
جدول4- 21: نتایج مقایسه ابعادتصور کارت هوشمند. 51
جدول4- 22: مقایسه ابعادتصوربرکارت هوشمندبرحسب میانگین رتبه ها 52
جدول4- 23: سطح معنی داری مقایسه ابعادتصورکارت هوشمند. 52
جدول4- 24: فاکتور مفیدبودن.. 53
جدول4- 25: :نتایج مقایسه ابعادمفیدبودن کارت هوشمند. 54
جدول4- 26: مقایسه ابعادمفیدبودن کارت هوشمندبرحسب میانگین رتبه ها 55
جدول4- 27: سطح معنی داری مقایسه ابعاد مفیدبودن کارت هوشمند. 55
جدول4- 28: فاکتور سهولت استفاده. 56
جدول4- 29: نتایج مقایسه ابعادسهولت استفاده ازکارت هوشمند. 57
جدول4- 30: مقایسه ابعادسهولت استفاده ازکارت هوشمند برحسب میانگین رتبه ها 57
جدول4- 31: سطح معنی داری مقایسه ابعادسهولت استفاده ازکارت هوشمند. 58
جدول4- 33: نتایج مقایسه ابعادسازگاری کارت هوشمند. 60
جدول4- 34: مقایسه ابعادسازگاری کارت هوشمند برحسب میانگین رتبه ها 60
جدول4- 35: سطح معنی داری مقایسه ابعادسازگاری کارت هوشمند. 61
جدول4- 36: فاکتور تاثیراجتماعی.. 6
جدول4- 37: نتایج مقایسه ابعادتاثیراجتماعی کارت هوشمند. 63
جدول4- 38: مقایسه ابعاد تاثیراجتماعی کارت هوشمندبرحسب میانگین رتبه ها 64
جدول4- 39: سطح معنی داری مقایسه ابعادتاثیراجتماعی کارت هوشمند. 64
جدول4- 40 : فاکتور تمایل استفاده. 65
جدول4- 41: مقایسه ابعادتمایل استفاده ازکارت هوشمند. 66
جدول4- 42: مقایسه ابعادتمایل استفاده ازکارت هوشمند برحسب میانگین رتبه ها 67
جدول4- 43: سطح معنی داری مقایسه ابعادتمایل استفاده ازکارت هوشمند. 67
جدول4- 44:نتایج مقایسه ابعاد میزان استفاده ازکارت هوشمند. 67
جدول4- 45: مقایسه ابعاد میزان استفاده ازکارت هوشمند برحسب میانگین رتبه ها 68
جدول4- 46: سطح معنی داری مقایسه ابعادمیزان استفاده ازکارت هوشمند. 68
پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمزنگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.
واژه های کلیدی:
نظریه آشوب، رمزنگاری، آشوب های گسسته
فهرست مطالب
1-3-2 کلیدهای عمومی و خصوصی.. 7
1-3-3 کلیدهای اصلی و کلیدهای مشتقشده. 8
1-3-4 کلیدهای رمزکنندهکلید. 9
1-4 شیوه های پایه رمزنگاری.. 10
1-5-1 سیستمهای کلید متقارن.. 11
1-5-2 سیستمهای کلید نامتقارن.. 12
1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13
1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14
1-6-1-2 مولدهای همنهشتی خطی.. 14
1-6-1-3 ثبات های انتقال پس خور. 14
1-6-1-4 کاربردهای رمزهای دنباله ای.. 15
1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16
1-7 طراحی الگوریتم رمز قطعه ای.. 19
1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20
1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21
1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21
1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24
1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26
1-10 الگوریتم های تبادل کلید. 26
فصل سوم کاربرد آشوب در رمزنگاری متن
3-1 مقدمه ای از آشوب در رمزنگاری.. 45
3-2 رمز نگاری با چرخش آشوبی.. 45
3-3 رمزنگاری بر اساس آشوب.. 53
فصل چهـارم الگوریتم رمز کردن بر مبنای تغییر مدور آشوب
4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56
4-3 نتایج و مذاکرات ازمایش.... 57
فهرست شکل ها
شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5
شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32
شکل (2-5) نمونه ای از خودتشابهی.. 36
شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38
شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38
شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39
شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42
شکل(2-10) مسیر فضای حالت نگاشت تنت... 42
شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43
شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45
شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53
پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی شبکه های حسگر بی سیم به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 75 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربریهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال ان، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکههای حسگر بیسیم شدهاند. یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگر است که در یک محیط به طور گسترده پخش شده و به جمعاوری اطلاعات از محیط میپردازند. مکان قرار گرفتن گرههای حسگر، لزوماً از قبل تعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میاورد که بتوانیم انها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم. خصوصیت دیگر منحصر به فرد شبکههای حسگر، توانایی همکاری و هماهنگی بین گرههای حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و در صورت استفاده از الگوریتمهای مرتبط، به جای فرستادن تمامی اطلاعات خام به مرکز، ابتدا خود پردازشهای اولیه و ساده را روی انها انجام داده و سپس دادههای نیمه پردازش شده را ارسال میکند. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه میکند. در واقع قدرت شبکههای حسگر بیسیم در توانایی بهکارگیری تعداد زیادی گره کوچک است که خود قادر به سازماندهی هستند و در موارد متعددی چون مسیریابی همزمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند. بدلیل وجود تعداد بسیار زیادی حسگر در شبکه و عدم امکان دسترسی به انها، تعویض و شارژ باتری انها عملی نیست و مصرف بهینه انرژی در این شبکهها از اهمیت بالایی برخوردار است به همین سبب، در طراحی این شبکهها مسئله اساسی، محدود بودن منبع انرژی حسگرهاست و ارائه روشهایی جهت مصرف بهینه انرژی که در نهایت باعث افزایش عمر شبکه شود به شدت مورد نیاز است. پژوهش های قبلی نشان داده است که با خوشهبندی گرههای شبکه، میتوان به کارایی بهتری از انرژی رسید، که به افزایش عمر شبکه منتهی می شود. خوشه ها هر یک شامل یک گره اصلی به نام سرخوشه و تعدادی گره فرعی به نام عضو می باشند. ایجاد کنترل روی تعداد و مکان سرخوشه ها و همچنین اندازه سرخوشه ها در هر دوره از فعالیت شبکه، مسئله را پیچیدهتر می کند. معیار سنجش بر اساس حداقل انرژی مصرف شده گرههای شبکه در طی هر دوره عملیات ارسال داده به ایستگاه اصلی خواهد بود که منجر به ایجاد تعادل در مصرف انرژی سرخوشه ها و در نتیجه طولانیتر شدن عمر شبکه می شود. مقایسه تعداد گرههای زنده، انرژی مصرفی شبکه در این پایان نامه نشان می دهد که الگوریتم پیشنهادی از این نظر کارا است.
واژه های کلیدی: شبکههای حسگر بیسیم، خوشهبندی، سرخوشه، تعادل انرژی، عمرشبکه ، طراحی الگوریتم ، شبکه
فهرست مطالب
2-2 کاربرد شبکههای حسگر بیسیم.. 6
2-3 ساختار گره حسگر بیسیم.. 7
2-4 ساختار شبکههای حسگر بیسیم.. 8
2-5 چالشهای پیش رو در شبکههای حسگر بیسیم.. 9
2-6 روشها و عوامل موثر در کاهش مصرف انرژی.. 10
2-6-1انواع روشهای کاهش مصرف انرژی.. 10
2-7 موضوعات موثر در عملکرد شبکههای حسگر بیسیم.. 11
2-7-7 ناهمگن بودن گره / لینک... 13
2-7-13محدودیتهای سخت افزاری.. 17
2-8 پروتکل های ارتباطی در شبکههای حسگر بی سیم.. 17
فصل سوم مروری بر کارهای مرتبط و پیشرفتهای اخیر
3-2-2کنترل تعداد همسایگان.. 26
3-2-3چند پروتکل معروف در شبکههای مسطح.. 27
3-2-3-4کوچکترین درخت فراگیر محلی 29
3-2-3-5الگوریتم ناحیه رله و دربرگیری.. 30
3-2-4الگوریتم کنترل توپولوژی مبتنی بر مخروط 31
3-3شبکههای سلسله مراتبی با مجموعههای غالب... 32
3-3-1چند الگوریتم از مدلهای ارائه شده در الگوریتمهای متمرکز. 33
3-3-1-1-1 ساخت مجموعه غالب با استفاده از درخت پوشا33
3-3-1-2 متصل کردن مولفههای جدا - یافتن مجموعه غالب غیر متصل.. 35
3-3-1-3 اطمینان از متصل شدن با استفاده از درخت اشتاینر. 36
3-3-1-4متصل کردن یک مجموعه غالب... 36
3-3-1-5دو ابتکار کوچک سازی مجموعههای غالب... 37
3-3-1-6ابتکار حذف شاخ وبرگ اضافی مبتنی بر موقعیت و درجه. 38
3-3-1-3خود سازماندهی سلسله مراتبی مبتنی بر نقش.... 39
3-4 شبکههای سلسله مراتبی خوشهای.. 39
3-4-1 قانون کلی در ایجاد خوشههای مستقل.. 44
3-4-2ملاحظات عملکردی در مورد خوشهبندی.. 46
3-4-3وصل کردن خوشهها به یکدیگر. 46
3-4-4چند پروتکل معروف در شبکههای سلسله مراتبی خوشهایی.. 47
3-4-5-1الگوریتم پدیدار شونده در تشکیل خوشه. 50
3-4-7تثبیت اندازه خوشهها با بودجه رشد. 51
3-4-8لایههای مختلف خوشهبندی.. 52
3-4-10سایر موارد مربوط به خوشهبندی.. 55
3-5روشها های برید(ترکیب توپولوژی سلسله مراتبی و کنترل توان)55
3-5-1 کنترل توان مبتنی بر Pilot55
3-5-3روشهای دیگر صرفه جویی مصرف انرژی.. 56
فهرست شکل ها
شکل 2کاربرد شبکه های حسگری بیسیم.. 6
شکل 3ساختار سیستمی از یک حسگر گره بیسیم.. 7
شکل 4 RNG.. 27
شکل 5 (a)گراف همسایگی نسبی (b)گراف گابریل.. 28
شکل 6 نمودار ورونوی (خطوط نقطهچین) و ﻣﺜﻠﺚ ﺑﻨﺪﯼ ﺩﻻﻧﯽ (خطوط صاف) مربوط به 5 گره. 29
شکل 7 نمایش ناحیه رله گره I با گره r بعنوان رله ممکن.. 30
شکل 8 نحوه ساختن همسایه برای گره i خارج از ناحیه رله با سایر همسایگان.. 31
شکل 10 گراف نمونه که در ان ابتکار حریص یک گامی مبتنی بر عملکرد شکست میخورد. 34
شکل 13 گراف نمونه با حداکثر مجموعه مستقل.. 42
شکل 14 مجموعه حداکثر مستقل با همپوشانی و بدون همپوشانی.. 43
شکل 15 دو خوشه از طریق دو دروازه توزیع شده به یکدیگر متصل شدهاند. 43
شکل 18 رابطه بین حداکثر برد رادیویی Rو طول مربع rدر پروتکل GAF. 57
این تحقیق بصورت Word و با موضوع شبکه های نسل آینده (NGN) انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 27 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
با آنکه تقریبا همه بر این باورند که موج بزرگ بعدی در صنعت مخابرات در قالب شبکههای نسل آینده یا Next Generation Network) NGN ) ظهور نموده است، اگر تعریف روشن و صریحی از NGN خواسته شود با جوابهای بعضاً متناقض روبهروخواهیم بود. در این نوشتار سعی میشود با تشریح دلایل و محرکهای پدیده NGN ، ابعاد آن تا حد ممکن باز شود و تاثیرات ناشی از آن بر روند فعالیت شرکتهای مخابراتی نشان داده شود.
در قرن حاضر حرکت به سمت ارتباطات پرسرعت حائز اهمیت بسیار زیادی می باشد، به همین دلیل است که سخن از NGN به میان آمده است. نحوه ارتباط مردم در سالهای اخیر بواسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند. با وجود اینترنت این ارتباطات بصورت چندگانه در آمده است که همگی باید بصورت واحد، Call، تبدیل شود. رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویسهای مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است. راه حل این مسئله پیاده سازی NGN در شبکه تلفنی است. در این میان شبکه ای که بتواند با تولیدات نسل جدید هماهنگ شود یک شبـکه پویا نامیده می شود. NGN قابلیت ارائه سرویسهای مختلف به صورت Packet Oriented و قابلیت کنترل و مدیریت از یک نقطه را دارا است. این تحقیق به معرفی قابلیت های NGN و دلایل پیاده سازی آن، در شبکه می پردازد. تاکید NGN بر تعیین استراتژیگذر از سیستم فعلی، خصوصاً Circuit Switch، به سمت Softswitchمی باشد. با توجه به اینکه NGN یک مبحث جدید مخابراتی است، اکثر منابع و مراجع مورد استفاده در این مجموعه از سایت های اینترنتی شرکت های معتبر مخابراتی استخراج شده است.
فهرست مطالب
7. مزایا و معایب استفاده از NGN.. 10
7-3. مزایای اقتصادی NGN برای اپراتورهای مخابراتی.. 12
8. معماری سویچینگ نسل آینده. 14
9. شرایط عمومی شبکه های NGN.. 17