پروژه مقایسه دقت تکنیکهای کلاسه بندی در داده کاوی با استفاده از دیتاست پزشکی

پروژه مقایسه دقت تکنیکهای کلاسه بندی در داده کاوی با استفاده از دیتاست پزشکی  پژوهش کامل در حوزه کامپیوتر و پزشکی میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی داده کاوی به تکنیک های کلاسه بندی در داده کاوی پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 57 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

در این مطالعه ، 5 روش کلاسه بندی متداول ، درخت تصمیم ، بیزین ، نزدیکترین همسایه ، شبکه های عصبی و ماشین بردار پشتیبان بر روی شش مجموعه ی داده ی پزشکی سرطان سینه ، هپاتیت ، تیروئید ، دیابت ، تومور اولیه و بیماری قلبی مورد تست و ارزیابی قرار گرفتند.معیار ارزیابی میزان دقت هر روش بوده و برای تست هر روش از نرم افزار weka با مقادیر پیش فرض استفاده گردید.نتایج حاصله نشان می دهد .که اگر چه بعضی از کلاسه بندی ها نسبت به بقیه بهتر عمل می کنند ولی بطور کلی هیچ روش کلاسه بندی وجود ندارد که روی تمام مجموعه داده های مذکور از دقت بهتری برخوردار باشد و برای هر مجموعه داده یک روش کلاسه بندی خاص نسبت به سایر روش ها از دقت مطلوبی برخوردار می باشد.

واژه های کلیدی:

داده کاوی ، کلاسه بندی ، داده کاوی پزشکی ، الگوریتم های کلاسه بندی ، کشف دانش ،استخراج دانش ،نرم افزار weka ، Data mining ، classification

فهرست مطالب

مقدمه. 1

فصل یکم  مفاهیم داده کاوی

1-1- مروری بر کشف دانش و داده کاوی.. 4

1-2 عوامل پیدایش داده کاوی.. 5

1-3 مراحل کشف دانش.... 7

1-3-1 استخراج داده ها7

1-3-2 اماده کردن داده ها8

1-3-3 مهندسی الگوریتم و تعیین استراتژ ی های کاوش... 9

1-3-3 اجرای الگوریتم کاوش و ارزیابی نتایج.. 10

1-4 جایگاه داده کاوی در میان علوم مختلف... 12

1-5 داده کاوی چه کارهایی نمی تواند انجام دهد. 13

1-6 داده کاوی و انباره داده ها13

1-7 داده کاوی و OLAP. 14

1-8 کاربرد یادگیری ماشین و امار در داده کاوی.. 15

1-9 روش های یادگیری.. 15

1-10 روش های کاوش... 16

فصل دوم  کلاسه بندی و پیشگویی

2-1 کلاسه بندی.. 19

2-2 انواع روش های کلاسه بندی.. 21

2-3 ارزیابی روش های کلاسه بندی.. 22

فصل سوم  تکنیک های کلاسه بندی معروف

3-1 درخت تصمیم.. 24

3-2 بیزین.. 25

3-2-1 تئوری بیز. 25

3-2-2 نحوه کلاسه بندی به روش بیز ساده. 25

3-3 روش کلاسه بندی نزدیکترین k- همسایه. 27

3-4 روش کلاسه بندی شبکه های عصبی.. 29

3-5 روش کلاسه بندی ماشین بردار پشتیبان.. 32

فصل چهارم  مقایسه و ارزیابی تکنیک های کلاسه بندی

4-1 مجموعه داده های مورد استفاده. 35

4-1-1 مجموعه داده سرطان سینه. 35

4-1-2 مجموعه داده هپاتیت... 35

4-1-3 مجموعه داده هیپوتیروئید. 35

4-1-4 مجموعه داده دیابت... 36

4-1-5 مجموعه داده تومور اولیه. 36

4-1-6 مجموعه داده بیماری قلبی.. 36

4-2 نرم افزار Weka. 37

4-2-1 معرفی نرم افزار weka. 37

4-3 تست روشها38

فصل پنجم  نتیجه گیری

پیوست... 42

پیوست ب- روش ارزیابی k- تکه برابر. 45

منابع.. 47

Abstract:47

 فهرست شکل ها

شکل 1-1-داده کاوی به عنوان یک مرحله از فرایند کشف دانش... 5

شکل1-2-سیر تکاملی صنعت پایگاه داده6

شکل 1-3-معماری یک نمونه از سیستم داده کاوی. 10

شکل 1-4-استخراج داده ها از انبار داده ها14

شکل 1-5-استخراج داده ها از چند پایگاه داده14

شکل 1-6- انواع یادگیری استنتاجی. 16

شکل 2-1-مثالی از فرایند دو مرحله ای کلاسه بندی. 20

شکل 2-2-عملکرد کلاسه بندی. 21

شکل 3-1-نمونه ای از یک درخت تصمیم. 24

شکل 3-2- محدوده همسایگی. 28

شکل 3-3- شبکه عصبی با یک لایه نهان. 29

شکل 3-4- الگوریتم Backpropagation. 30

شکل 3-5- یک گره در لایه نهان یا خروجی. 30

شکل 3-6-مثالی از کلاسه بندی SVM.. 33

جدول4-1–تست روش نزدیکترین Kهمسایه به ازای مقادیر مختلف K.. 38

جدول4-2 –درصد میزان دقت روشهای کلاسه بندی تست شده بر روی مجموعه داده ها39

شکل 1- weka در وضعیت انتخاب واسط.. 42

شکل 2- نمایی از Weka Explorer43

شکل 3 –پنجره ی weka explorer پس از انتخاب مجموعه داده43

شکل 4- انتخاب الگوریتم کلاسه بندی. 44

شکل 5-نمایی از پنجره weka Explorer پس از انتخاب یکی از الگوریتم های کلاسه بندی. 44

شکل 6- پارامتر های پیش فرض در نرم افزار weka. 45

شکل 7-نتایج حاصل از تست مجموعه داده در قسمت classifier output45

شکل 8-روش ارزیابی تکه برابر46

 


خرید و دانلود پروژه مقایسه دقت تکنیکهای کلاسه بندی در داده کاوی با استفاده از دیتاست پزشکی

پروژه بررسی تمایل و میزان استفاده از تکنولوژی کارت های هوشمند

پروژه بررسی تمایل و میزان استفاده از تکنولوژی کارت های هوشمند پژوهش کامل در حوزه کارتهای هوشمند میباشد و در 5 فصل تنظیم شده است.این پروژه با معرفی کارت های هوشمند و بررسی تمایل و میزان استفاده آن در میان مصاحبه شوندگان پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 94 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

کارت هوشمند یکی از جدید ترین پدیده های تکنولوژیکی است که تاثیر بسیار زیادی بر زندگی مردم دارد .کارت هوشمند شبیه یک کیف پول الکترونیکی است ودر این کارت یک تراشه سخت افزاری وجود دارد که اطلاعات وداده بر روی آن ذخیره می شود تفاوت این کارتها با کارت های الکترونیکی در امکان ذخیره ی وخواندن اطلاعات وتغییر در اطلاعات است که کارتهای معمولی این امکان را ندارند.در این پژوهش سعی ما براین است که بر اساس adoption model، میزان تاثیر فاکتور های مختلف از جمله قابلیت اعتماد،کیفیت خروجی ،رابطه شغلی ،تصور،مفید بودن ،سهولت استفاده ،سازگاری ،تاثیراجتماعی ،تمایل استفاده بر تکنولوژی کارتهای هوشمند بررسی کنیم.

واژه های کلیدی: کارت هوشمند ، کارت های الکترونیکی، اعتماد،کیفیت

فهرست مطالب

فصل اول تکنولوژی وتکنولوژی کارت هوشمند

1. مقدمه. 2

2. پیش زمینه ای از مسئله. 2

3. تکنولوژی چیست... 3

4. تکنولوژی کارت هوشمند. 3

5. طرح پروژه. 3

6. ساختار پروژه. 4

فصل دوم تکنولوژی کارتهای هوشمند جمع اوری شده

1. تاریخچه کارت های هوشمند. 6

2. ساختار کارت هوشمند. 6

3. دسته بندی کارتهای هوشمند. 8

3.1. دسته بندی براساس سطح تماس... 8

3.2. دسته بندی کارتهای هوشمند براساس تراشه. 10

4. دستگاه های کارت خوان.. 11

5. شخصی سازی کارتها 12

6. مزایای کارتهای هوشمند. 12

7. امنیت در کارتهای هوشمند. 13

7.1. ویژگی امنیت در کارتهای هوشمند. 13

8. کاربرد های کارتهای هوشمند. 14

8.1. تصدیق.. 15

8.2. شناسایی وتعیین هویت... 15

8.3. پردازش تراکنش.... 15

8.4. سیستم های مالی.. 15

8.5. برنامه های صداقت... 15

8.6. ارتباط از راه دور. 15

8.7. جعبه های گیرنده. 16

8.8. امنیت دسترسی به شبکه. 16

فصل سوم متدولوژی

1. برنامه زمانی انجام پروژه. 19

2. اهداف پژوهش.... 20

2.1.گزارشگری.. 20

2.2.توضیحی.. 20

2.3.توصیفی.. 20

2.4.پیشگویانه. 20

2.5.استراتژی وفن پژوهش.... 21

3. رویکرد جستجو. 21

3.1. مطالعه ی کیفی.. 22

3.2. مطالعه ی کمی.. 22

4. روش های گرداوری داده. 22

4.1.اولیه. 22

4.2.ثانوی 22

5 پرس وجو. 23

5.2.روش مقیاس گذاری.. 23

5.3.پرس وجو 24

5.4.شیوه نمونه گیری.. 24

5.4.1.نمونه گیری احتمالی.. 24

5.4.2. نمونه گیری خوشه ای: 25

5.5.نوع سوالات.. 25

6. تحلیل داده ها 26

6.1.اعتبار جمع اوری اطلاعات.. 26

7. خلاصه. 27

فصل چهارم تحلیل داده ها

1. تحلیل داده ها 29

2. ساختار فکری.. 29

3.سوالهای پژوهش.... 32

4.تجزیه وتحلیل فاکتورها 32

5.تحلیل فاکتور قابلیت اعتماد. 33

5.1.تحلیل فاکتور اعتماد به اینترنت... 36

5.2.تحلیل فاکتوراعتماد به دولت... 37

6.تحلیل فاکتور کیفیت خروجی.. 42

7.تحلیل فاکتور رابطه شغلی.. 45

8.تحلیل فاکتور تصور. 49

9.تحلیل فاکتور مفید بودن.. 52

10.تحلیل فاکتور سهولت استفاده. 55

11.تحلیل فاکتور سازگاری.. 58

12.تحلیل فاکتور تاثیر اجتماعی.. 61

13.تحلیل فاکتور تمایل استفاده. 64

14.نتایج مقایسه ابعاد میزان استفاده ازکارت هوشمند. 67

15. قابلیت اعتماد ابزار سنجش 69

فصل پنجم نتیجه گیری

1.خلاصه. 72

2.موارد شرکت کننده در این پژوهش.... 72

3.مقصود این مطالعه. 72

4.نتیجه. 73

5.پیشنهاد. 75

پیوست الف : پرسشنامه پژوهش.... 76

منابع.. 80

 

فهرست شکل ها

شکل2- 1ساختار کارت هوشمند. 6

شکل2- 2: تصویری ازتراشه کارت هوشمند. 10

شکل2- 3: تصویر دستگاه کارت خوان.. 11

شکل 3-1 مراحل کار. 18

شکل4- 1: adoption model 31

شکل4- 2:درصد میزان سطح موافقت کاربران با فاکتور قابلیت اعتماد. 36

شکل4- 3: درصد میزان سطح موافقت کاربران با فاکتور قابلیت اعتماد به اینترنت... 37

شکل4- 4: درصدمیزان سطح موافقت کاربران با فاکتور قابلیت اعتمادبه دولت... 38

شکل4- 5: درصدمیزان سطح موافقت کاربران با فاکتور کیفیت خروجی.. 44

شکل4- 6: درصدمیزان سطح موافقت کاربران با فاکتور رابطه شغلی.. 47

شکل4- 7درصد میزان سطح موافقت کاربران با فاکتور تصور. 51

شکل4- 8: درصدمیزان سطح موافقت کاربران با فاکتور مفید بودن.. 54

شکل4- 9: درصدمیزان سطح موافقت کاربران با سهولت استفاده. 57

شکل4- 10: درصدمیزان سطح موافقت کاربران با فاکتورسازگاری.. 60

شکل4- 11: درصدمیزان سطح موافقت کاربران با فاکتور تاثیر اجتماعی.. 63

شکل4- 12: درصد میزان سطح موافقت کاربران با فاکتور تمایل استفاده. 66

 

فهرست جدول ها

جدول4- 1: فاکتور قابلیت اعتماد. 33

جدول4- 2: :نتایج مقایسه ابعاد قابلیت اعتمادکارت هوشمند. 39

جدول4- 3: مقایسه ابعاد قابلیت اعتمادکارت هوشمند برحسب میانگین رتبه ها 40

جدول4- 4: :سطح معنی داری مقایسه ابعاد قابلیت اعتمادکارت هوشمند. 41

جدول4- 5: نتایج مقایسه ابعادقابلیت اعتماد به کارت هوشمند. 41

جدول4- 6: مقایسه ابعاد قابلیت ا عتماد کارت هوشمند برحسب میانگین رتبه ها 41

جدول4- 7 :سطح معنی داری مقایسه ابعاد قابلیت ا عتماد کارت هوشمند. 42

جدول4- 8: فاکتور کیفیت خروجی.. 43

جدول4- 9: نتایج مقایسه ابعاد کیفیت خروجی کارت هوشمند. 44

جدول4- 10: مقایسه ابعاد کیفیت خروجی کارت هوشمند برحسب میانگین رتبه ها 45

جدول4- 11: سطح معنی داری مقایسه ابعاد کیفیت خروجی کارت هوشمند. 45

جدول4- 12: فاکتور رابطه شغلی.. 46

جدول4- 17:نتایج مقایسه ابعادرابطه شغلی کارت هوشمند. 48

جدول4- 18: مقایسه ابعادرابطه شغلی کارت هوشمند برحسب میانگین رتبه ها 48

جدول4- 19: سطح معنی داری مقایسه ابعادرابطه شغلی کارت هوشمند. 49

جدول4- 20: فاکتور تصور. 50

جدول4- 21: نتایج مقایسه ابعادتصور کارت هوشمند. 51

جدول4- 22: مقایسه ابعادتصوربرکارت هوشمندبرحسب میانگین رتبه ها 52

جدول4- 23: سطح معنی داری مقایسه ابعادتصورکارت هوشمند. 52

جدول4- 24: فاکتور مفیدبودن.. 53

جدول4- 25: :نتایج مقایسه ابعادمفیدبودن کارت هوشمند. 54

جدول4- 26: مقایسه ابعادمفیدبودن کارت هوشمندبرحسب میانگین رتبه ها 55

جدول4- 27: سطح معنی داری مقایسه ابعاد مفیدبودن کارت هوشمند. 55

جدول4- 28: فاکتور سهولت استفاده. 56

جدول4- 29: نتایج مقایسه ابعادسهولت استفاده ازکارت هوشمند. 57

جدول4- 30: مقایسه ابعادسهولت استفاده ازکارت هوشمند برحسب میانگین رتبه ها 57

جدول4- 31: سطح معنی داری مقایسه ابعادسهولت استفاده ازکارت هوشمند. 58

جدول4- 32: فاکتورسازگاری.. 59

جدول4- 33: نتایج مقایسه ابعادسازگاری کارت هوشمند. 60

جدول4- 34: مقایسه ابعادسازگاری کارت هوشمند برحسب میانگین رتبه ها 60

جدول4- 35: سطح معنی داری مقایسه ابعادسازگاری کارت هوشمند. 61

جدول4- 36: فاکتور تاثیراجتماعی.. 6

جدول4- 37: نتایج مقایسه ابعادتاثیراجتماعی کارت هوشمند. 63

جدول4- 38: مقایسه ابعاد تاثیراجتماعی کارت هوشمندبرحسب میانگین رتبه ها 64

جدول4- 39: سطح معنی داری مقایسه ابعادتاثیراجتماعی کارت هوشمند. 64

جدول4- 40 : فاکتور تمایل استفاده. 65

جدول4- 41: مقایسه ابعادتمایل استفاده ازکارت هوشمند. 66

جدول4- 42: مقایسه ابعادتمایل استفاده ازکارت هوشمند برحسب میانگین رتبه ها 67

جدول4- 43: سطح معنی داری مقایسه ابعادتمایل استفاده ازکارت هوشمند. 67

جدول4- 44:نتایج مقایسه ابعاد میزان استفاده ازکارت هوشمند. 67

جدول4- 45: مقایسه ابعاد میزان استفاده ازکارت هوشمند برحسب میانگین رتبه ها 68

جدول4- 46: سطح معنی داری مقایسه ابعادمیزان استفاده ازکارت هوشمند. 68

جدول4- 47: مقایسه فاکتورها از نظر قابلیت اعتماد. 70


خرید و دانلود پروژه بررسی تمایل و میزان استفاده از تکنولوژی کارت های هوشمند

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن پژوهش کامل در حوزه رمزنگاری متن میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی چگونگی استفاده از نظریه آشوب در رمزنگاری پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 70 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

هدف از این پروژه بررسی چگونگی استفاده از نظریه آشوب در رمزنگاری می باشد. در ابتدا مقدمه ای کوتاه و جالب از کاربرد آشوب در رمزنگاری ارائه می گردد. فصل اول مقدمه ای از رمزنگاری، شیوه های پایه رمزنگاری و الگوریتم های ان را بیان کرده، سپس سیستم های کلید متقارن و نامتقارن و مدیریت کلید را مورد بحث قرار می دهیم. در فصل دوم تعریف کلی از آشوب، نظریه آشوب و ویژگی های تئوری آشوب بیان شده و در ادامه نظریه لورنتس به عنوان بهترین نظریه آشوب بررسی گردیده و ان را شرح می دهیم. در فصل سوم آشوب در رمزنگاری و رمزنگاری با چرخش آشوبی را بیان کردیم و به کاربرد ان در رمزنگاری می پردازیم. در فصل چهارم الگوریتم رمزنگاری بر مبنای تغییر مدور آشوب که همراه با رمزگذاری، رمزگشایی، کلیدهای رمزنگاری، ارایه نتایج و مذاکرات ازمایشی می باشد را بررسی کردیم و در انتها نتیجه این مقاله را مورد مطالعه قرار می دهیم.

واژه های کلیدی:

نظریه آشوب، رمزنگاری، آشوب های گسسته

فهرست مطالب

فصل اول  رمزنگاری متن

1-1 مقدمه ای بر رمزنگاری.. 3

1-2 رمزنگاری.. 5

1-3 کلیدهای رمزنگاری.. 6

1-3-1 کلیدهای محرمانه. 7

1-3-2 کلیدهای عمومی و خصوصی.. 7

1-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده. 8

1-3-4 کلیدهای رمزکننده‌کلید. 9

1-3-5 کلیدهای نشست... 9

1-4 شیوه های پایه رمزنگاری.. 10

1-4-1 رمزنگاری جابجایی.. 10

1-4-2 رمزنگاری جایگزینی.. 10

1-5 الگوریتم‌ها11

1-5-1 سیستمهای کلید متقارن.. 11

1-5-2 سیستمهای کلید نامتقارن.. 12

1-6 الگوریتم های رمزنگاری کلید خصوصی.. 13

1-6-1 رمزهای دنباله ای.. 13

1-6-1-1 ساختار مولد های بیت شبه تصادفی و رمزهای دنباله ای.. 14

1-6-1-2 مولدهای همنهشتی خطی.. 14

1-6-1-3 ثبات های انتقال پس خور. 14

1-6-1-4 کاربردهای رمزهای دنباله ای.. 15

1-6-1-5 نمونه های رمزهای دنباله ای پیاده سازی شده. 16

1-6-2 رمزهای قطعه ای.. 17

1-7 طراحی الگوریتم رمز قطعه ای.. 19

1-7-1 طراحی امنیت و اجرای مؤثر الگوریتم رمز قطعه ای.. 20

1-7-2 تحلیل رمز: انواع حمله ها به یک سامانه رمزنگاری.. 21

1-7-3 ملزومات طرح مؤثر و کارای نرم افزاری الگوریتم رمز. 21

1-8 مدیریت کلید. 23

1-8-1 تولید کلیدها23

1-8-2 ارسال و توزیع کلیدها در شبکه های بزرگ... 24

1-8-3 تصدیق کلیدها25

1-8-4 طول عمر کلیدها25

1-9 مدیریت کلید توسط روشهای کلید عمومی.. 26

1-10 الگوریتم های تبادل کلید. 26

1-11 نتیجه گیری.. 28

فصل دوم  آشوب

2-1مقدمه. 30

2-2 تعریف آشوب.. 31

2-3 نظریه آشوب.. 32

2-4 تئوری آشوب.. 33

2-5 ویژگی های تئوری آشوب.. 34

2-6 سیستم لورنتس.... 37

2-7 نگاشت لجستیک... 39

2-8 نگاشت تنت... 41

2-9 نگاشت هنون.. 42

فصل سوم  کاربرد آشوب در رمزنگاری متن

3-1 مقدمه ای از آشوب در رمزنگاری.. 45

3-2 رمز نگاری با چرخش آشوبی.. 45

3-3 رمزنگاری بر اساس آشوب.. 53

فصل چهـارم  الگوریتم رمز کردن بر مبنای تغییر مدور آشوب

4-1 مقدمه. 55

4-2 الگوریتم پیشنهاد شده رمزنگاری.. 56

4-2-1 رمزنگاری.. 56

4-2-2 رمزگشایی.. 57

4-2-3 کلید رمزی.. 57

4-3 نتایج و مذاکرات ازمایش.... 57

4-4 نتیجه گیری.. 59

Abstract55

 فهرست شکل ها

شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk. 5

شکل( 1-2) ماشین انیگما10

شکل (2-1 ) نمودارفضای فازاونگ دوتایی با اصطکاک که لورنتس ان را کشید. 32

شکل (2-2) فراکتال.. 34

شکل(2-3)اثر پروانه ای.. 35

شکل(2-4)اینکا در پرو. 36

شکل (2-5) نمونه ای از خودتشابهی.. 36

شکل (2-6)تصویر جاذب سیستم در فضای فاز (y-x)38

شکل (2-7)تصویر جاذب سیستم در فضای فاز (x-z)38

شکل (2-8) تصویر جاذب سیستم در فضای فاز (y-z) و(x-y-z)39

شکل (2-9) رفتار آشوبناک سیستم تنت در بازه زمانی.. 42

شکل(2-10) مسیر فضای حالت نگاشت تنت... 42

شکل (2-11) دیاگرام فضای حالت نگاشت هنون.. 43

شکل (3-1) ارتباط بین آشوب و رمزنگاری.. 45

شکل (3-2) نمودار شکاف برای یک سلول با دینامیک داخلیf(x,y)=. 53

شکل(4-1) حساسیت الگوریتم نسبت به کلید. 58


خرید و دانلود پروژه بررسی کاربرد نظریه آشوب در رمزنگاری متن

پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم

پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم  پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه با معرفی شبکه های حسگر بی سیم به بررسی آنها پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 75 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

چکیده

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال ان، نظارت و مانیتورینگ و غیره را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های حسگر بی‌سیم شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌اوری اطلاعات از محیط می‌پردازند. مکان قرار گرفتن گره‌های حسگر، لزوماً از ‌قبل ‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌اورد که بتوانیم انها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. خصوصیت‌ دیگر منحصر به فرد شبکه‌های حسگر، توانایی همکاری و هماهنگی بین گره‌های حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و در صورت استفاده از الگوریتم‌های مرتبط، به جای فرستادن تمامی اطلاعات خام به مرکز، ابتدا خود پردازش‌های اولیه و ساده را روی انها انجام ‌داده و سپس داده‌های نیمه پردازش شده را ارسال می‌کند. با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های حسگر بی‌سیم در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادر به سازماندهی هستند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند. بدلیل وجود تعداد بسیار زیادی حسگر در شبکه و عدم امکان دسترسی به انها، تعویض و شارژ باتری انها عملی نیست و مصرف بهینه انرژی در این شبکه‌ها از اهمیت بالایی برخوردار است به همین سبب، در طراحی این شبکه‌ها مسئله اساسی، محدود بودن منبع انرژی حسگرهاست و ارائه روشهایی جهت مصرف بهینه انرژی که در نهایت باعث افزایش عمر شبکه شود به شدت مورد نیاز است. پژوهش های قبلی نشان داده است که با خوشه‌بندی گره‌های شبکه، می‌توان به کارایی بهتری از انرژی رسید، که به افزایش عمر شبکه منتهی می شود. خوشه ها هر یک شامل یک گره اصلی به نام سرخوشه و تعدادی گره فرعی به نام عضو می باشند. ایجاد کنترل روی تعداد و مکان سرخوشه ها و همچنین اندازه سرخوشه ها در هر دوره از فعالیت شبکه، مسئله را پیچیده‌تر می کند. معیار سنجش بر اساس حداقل انرژی مصرف شده گره‌های شبکه در طی هر دوره عملیات ارسال داده به ایستگاه اصلی خواهد بود که منجر به ایجاد تعادل در مصرف انرژی سرخوشه ها و در نتیجه طولانی‌تر شدن عمر شبکه می شود. مقایسه تعداد گره‌های زنده، انرژی مصرفی شبکه در این پایان نامه نشان می دهد که الگوریتم پیشنهادی از این نظر کارا است.

واژه های کلیدی: شبکه‌های حسگر بی‌سیم، خوشه‌بندی، سرخوشه، تعادل انرژی، عمرشبکه ، طراحی الگوریتم ، شبکه

فهرست مطالب

فصل اول  مقدمه

1-1 مقدمه. 2

1-2 تاریخچه. 2

1-3 انگیزه و تعریف مساله. 3

فصل دوم  شبکه‌های حسگر بی‌سیم

2-1 مقدمه. 6

2-2 کاربرد شبکه‌های حسگر بی‌سیم.. 6

2-3 ساختار گره حسگر بی‌سیم.. 7

2-4 ساختار شبکه‌های حسگر بی‌سیم.. 8

2-5 چالش‌های پیش رو در شبکه‌های حسگر بی‌سیم.. 9

2-6 روشها و عوامل موثر در کاهش مصرف انرژی.. 10

2-6-1انواع روشهای کاهش مصرف انرژی.. 10

2-7 موضوعات موثر در عملکرد شبکه‌های حسگر بی‌سیم.. 11

2-7-1پویایی شبکه. 11

2-7-2توسعه گره. 12

2-7-3 ملاحظات انرژی.. 12

2-7-4مدلهای تحویل داده. 12

2-7-5توانمندی های گره. 12

2-7-6تجمیع / ترکیب داده. 13

2-7-7 ناهمگن بودن گره / لینک... 13

2-7-8تحمل پذیری خطا13

2-7-9درجه اتصال.. 13

2-7-10پوشش.... 14

2-7-10-1 تقسیم بندی اول.. 14

2-7-10-1-1تقسیم بندی دوم. 15

2-7-11کیفیت سرویس.... 17

2-7-12هزینه تولید. 17

2-7-13محدودیتهای سخت افزاری.. 17

2-8 پروتکل های ارتباطی در شبکه‌های حسگر بی سیم.. 17

2-9مسیریابی.. 19

فصل سوم  مروری بر کارهای مرتبط و پیشرفت‌های اخیر

3-1مقدمه. 25

3-2شبکه‌های مسطح.. 25

3-2-2کنترل تعداد همسایگان.. 26

3-2-3چند پروتکل معروف در شبکه‌های مسطح.. 27

3-2-3-1گراف همسایگی نسبی.. 27

3-2-3-2 گراف گابریل.. 27

3-2-3-3ﻣﺜﻠﺚ ﺑﻨﺪﯼ ﺩﻻﻧﯽ.. 28

3-2-3-4کوچکترین درخت فراگیر محلی 29

3-2-3-5الگوریتم ناحیه رله و دربرگیری.. 30

3-2-4الگوریتم کنترل توپولوژی مبتنی بر مخروط 31

3-2-4-1-1 پروتکل KNEIGH.. 32

3-3شبکه‌های سلسله مراتبی با مجموعه‌های غالب... 32

3-3-1چند الگوریتم از مدلهای ارائه شده در الگوریتم‌های متمرکز. 33

3-3-1-1-1 ساخت مجموعه غالب با استفاده از درخت پوشا33

3-3-1-2 متصل کردن مولفه‌های جدا - یافتن مجموعه غالب غیر متصل.. 35

3-3-1-3 اطمینان از متصل شدن با استفاده از درخت اشتاینر. 36

3-3-1-4متصل کردن یک مجموعه غالب... 36

3-3-1-5دو ابتکار کوچک سازی مجموعه‌های غالب... 37

3-3-1-6ابتکار حذف شاخ وبرگ اضافی مبتنی بر موقعیت و درجه. 38

3-3-1-7 Span. 38

3-3-1-3خود سازماندهی سلسله مراتبی مبتنی بر نقش.... 39

3-4 شبکه‌های سلسله مراتبی خوشه‌ای.. 39

3-4-1 قانون کلی در ایجاد خوشه‌های مستقل.. 44

3-4-2ملاحظات عملکردی در مورد خوشه‌بندی.. 46

3-4-3وصل کردن خوشه‌ها به یکدیگر. 46

3-4-4چند پروتکل معروف در شبکه‌های سلسله مراتبی خوشه‌ایی.. 47

3-4-5پروتکل LEACH.. 47

3-4-5-1الگوریتم پدیدار شونده در تشکیل خوشه. 50

3-4-6خوشه‌های چند گامی.. 51

3-4-7تثبیت اندازه خوشه‌ها با بودجه رشد. 51

3-4-8لایه‌های مختلف خوشه‌بندی.. 52

3-4-9خوشه‌بندی غیر فعال.. 53

3-4-10سایر موارد مربوط به خوشه‌بندی.. 55

3-5روشها های برید(ترکیب توپولوژی سلسله مراتبی و کنترل توان)55

3-5-1 کنترل توان مبتنی بر Pilot55

3-5-2پروتکل کلاسترپا55

3-5-3روشهای دیگر صرفه جویی مصرف انرژی.. 56

3-5-3-1 GAF. 56

3-5-3-2 ASCENT. 57

فصل چهارم  نتیجه گیری

منابع.. 62

فهرست شکل ها

شکل 1 شبکه های حسگر. 2

شکل 2کاربرد شبکه های حسگری بیسیم.. 6

شکل 3ساختار سیستمی از یک حسگر گره‌ بی‌سیم.. 7

شکل 4 RNG.. 27

شکل 5 (a)گراف همسایگی نسبی (b)گراف گابریل.. 28

شکل 6 نمودار ورونوی (خطوط نقطه‌چین) و ﻣﺜﻠﺚ ﺑﻨﺪﯼ ﺩﻻﻧﯽ (خطوط صاف) مربوط به 5 گره. 29

شکل 7 نمایش ناحیه رله گره I با گره r بعنوان رله ممکن.. 30

شکل 8 نحوه ساختن همسایه برای گره i خارج از ناحیه رله با سایر همسایگان.. 31

شکل 9 گره‌های سفید هنوز پردازش نشده‌اند و گره‌های سیاه عضو مجموعه غالب و گره‌های خاکستری گره‌های تحت سلطه‌هستند خطوط کلفت لبه‌های درخت هستند.34

شکل 10 گراف نمونه که در ان ابتکار حریص یک گامی مبتنی بر عملکرد شکست می‌خورد. 34

شکل11 گراف.. 37

شکل12 Span. 39

شکل 13 گراف نمونه با حداکثر مجموعه مستقل.. 42

شکل 14 مجموعه حداکثر مستقل با هم‌پوشانی و بدون هم‌پوشانی.. 43

شکل 15 دو خوشه از طریق دو دروازه توزیع شده به یکدیگر متصل شده‌اند. 43

شکل 16 یک الگوریتم ابتدایی توزیع شده برای تعیین خوشه‌های مستقل با استفاده از شناسه گره بعنوان معیار رتبه بندی 45

شکل17 سرخوشه ها50

شکل 18 رابطه بین حداکثر برد رادیویی Rو طول مربع rدر پروتکل GAF. 57

شکل 19 پرتکل ASCENT. 57


خرید و دانلود پروژه مطالعه الگوریتم های خوشه بندی شبکه های حسگر بی سیم

تحقیق شبکه های نسل آینده (NGN)

این تحقیق بصورت Word و با موضوع شبکه های نسل آینده (NGN) انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 27 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

چکیده

با آن‌که تقریبا همه بر این باورند که موج بزرگ بعدی در صنعت مخابرات در‌‌ ‌قالب شبکه‌های نسل آینده یا Next Generation Network) NGN ) ظهور نموده است، اگر تعریف روشن و صریحی از NGN خواسته شود با جواب‌های بعضاً متناقض روبه‌روخواهیم بود. در این نوشتار سعی می‌شود با تشریح دلایل و محرک‌های پدیده NGN ، ابعاد آن تا حد ممکن باز شود و تاثیرات ناشی از آن بر روند فعالیت شرکت‌های مخابراتی نشان داده شود.

در قرن حاضر حرکت به سمت ارتباطات پرسرعت حائز اهمیت بسیار زیادی می باشد، به همین دلیل است که سخن از NGN به میان آمده است. نحوه ارتباط مردم در سالهای اخیر بواسطه وجود اینترنت تغییر کرده و مردم خواهان ارتباط Real Time هستند. با وجود اینترنت این ارتباطات بصورت چندگانه در آمده است که همگی باید بصورت واحد، Call، تبدیل شود. رقابت فشرده و افزایش حجم ترافیک دیتا، ارائه دهندگان سرویسهای مخابراتی را ناگزیر به بازنگری شبکه موجود کرده است. راه حل این مسئله پیاده سازی NGN در شبکه تلفنی است. در این میان شبکه ای که بتواند با تولیدات نسل جدید هماهنگ شود یک شبـکه پویا نامیده می شود. NGN قابلیت ارائه سرویسهای مختلف به صورت Packet Oriented و قابلیت کنترل و مدیریت از یک نقطه را دارا است. این تحقیق به معرفی قابلیت های NGN و دلایل پیاده سازی آن، در شبکه می پردازد. تاکید NGN بر تعیین استراتژی‌گذر از سیستم فعلی، خصوصاً Circuit Switch، به سمت Softswitchمی باشد. با توجه به اینکه NGN یک مبحث جدید مخابراتی است، اکثر منابع و مراجع مورد استفاده در این مجموعه از سایت های اینترنتی شرکت های معتبر مخابراتی استخراج شده است.

فهرست مطالب

چکیده. 1

مقدمه. 1

‌1. آشنایی‌باNGN.. 3

‌2. اصول و مفاهیم ‌‌NGN.. 4

3. معماری ‌NGN.. 5

4. فناوری‌های ‌NGN.. 6

5. خصوصیات اصلی NGN.. 8

6. دلایل پیاده سازی NGN.. 9

7. مزایا و معایب استفاده از NGN.. 10

7-1. مزایای NGN.. 10

7-2. معایب NGN.. 11

7-3. مزایای اقتصادی NGN برای اپراتورهای مخابراتی.. 12

8. معماری سویچینگ نسل آینده. 14

8-1. سوییچ های نسل آینده. 14

9. شرایط عمومی شبکه های NGN.. 17

9-1. ساختار ولایه های مختلف NGN.. 17

9-2. اجزاء شبکه NGN.. 18

10. پروتکلهای NGN.. 21

11. سرویسهای NGN.. 21

منابع پژوهش 24


خرید و دانلود تحقیق شبکه های نسل آینده (NGN)