بخشی از متن:
چکیده:
شبکه های اجتماعی که یکی از جدیدترین و پرمخاطب ترین سرویس های اینترنتی است، از جنبه های مختلف قابل کنکاش و ارزیابی است. در تحقیق حاضر سعی شده است بهاختصار مطالبی در زمینه بررسی کارکردها و شناسایی آثار مثبت و پیامدهای منفی شبکه های اجتماعی اینترنتی ارائه شود.ابتدا، به بیان اهداف و کارکردهای شبکه های اجتماعی پرداخته شده است و در ادامه مزایای شبکه های اجتماعی ومشکلات و پیامدهای منفیِ ناشی از این شبکه-ها بررسی می گردد.
فهرست مطالب:
چکیده
مقدمه
اهداف و کارکرد های شبکه های اجتماعی
مزایای شبکه های اجتماعی
پیامد های منفی شبکه های اجتماعی
قدرت پنهان شبکه های اجتماعی
آسیب شناسی شبکه های اجتماعی داخلی و خارجی
آیا فیس بوک ما را تنها تر کرده است
فواید و مضرات شبکه های اجتماعی اینترنتی در دیگر کشورها
نتیجه گیری
منابع
بخشی از متن:
مقدمه:
حوزه های تحقیقاتی وب معنایی و وب کاوی به سرعت در حال پیشرفت است. هر کدام از این حوزه ها مکمل یکدیگر هستند زیرا هر یک قسمتی از چالش های جدیدی که در وب کنونی وجود دارد را مورد بررسی قرار می دهند. همچنین تحقق کامل حوزه ی جدید وب معنایی مستلزم ارتقاء سطح داده های موجود بر روی وب کنونی به سمت دانش می باشد. برای این منظور روش های مختلف وب کاوی می توانند برای رسیدن به دانش نهفته در داده های موجود و همچنین پیدا کردن کاندیداهای مناسب برای شرکت در فرایند ایجاد آنتولوژی های مربوطه، مورد استفاده قرار گیرند. فقدان یک چارچوب مشخص جهت استفاده از روش های وب کاوی در حوزه ی وب معنایی ، بهره گیری مناسب از روش های مذکور را از محققین حوزه ی وب معنایی سلب نموده است.
توسط اطلاعات روی وب، امکان استخراج داده و دستیابی به اطلاعات برای کاربران بسیار آسان و مطلوب شده است وعمل جستجو روی اینترنت را برای کاربران خیلی آسانتر خواهد ساخت. بنابراین بهرههای زیادی در Webminnig وجود دارد، از جمله کاوش پایگاه دادهها روی وب یا کاوش الگوهای مورد استفاده را میتوان نام برد تا اطلاعات مفید برای کاربران تامین شوند.
فهرست مطالب:
۱- مقدمه
۲- تاریخچه وب
۳- اینترنت و وب
۳-۱ وب 1
۳-۱-۱ چهره های گوناگون وب:
۳- ۲ وب 2
۳-3 وب 3
۳-۵ مقایسه وب 1 , وب2 , وب3
۳-۵-۱ دیدگاه اول: تولید محتوا
۳-۵-۲ دیدگاه دوم: ماهیت محتوا
۳-۵-۳ دیدگاه سوم: از لحاظ ارتباطی
۳-۵-۴ دیدگاه چهارم: رابط کاربری
۳-۵-۵ دیدگاه پنجم: تکنولوژیهای غالب
۴- مشکلات وب
۵-داده کاوی چگونه تعریف می شود؟
۶- تعریف وب کاوی
۷- مراحل وب کاوی
۷-۱. پیدا کردن منبع
۷-۲. انتخاب اطلاعات و پیش پردازش
۷-۳. تعمیم
۷-۴. تحلیل
۸- تفاوت داده کاوی و وب کاوی
۹- رابطه وب کاوی و داده کاوی
۱۰- انواع موتورهای جستجو
۱۰-۱ مشکلات موتورهای جستجو
موتورهای جستجو دارای دو مشکل اصلی هستند
۱۱- وب کاوی و موتورهای جستجو
۱۲- بازیابی اطلاعات
۱۳- طبقه بندی وب کاوی:
۱۳-۱ کاوش محتوای وب
۱۳-۱-۱ انواع کاوش محتوا در وب
۱۳-۱-۲ طبقه بندی
۱۳-۱-۳ خوشه بندی
۱۳-۱-۴ سایر انواع کاوش محتوا در وب
۱۳-۲ کاوش ساختار وب ( WEB STRUCTURE MINING )
۱۳-۳ کاوش کاربردی وب ( WEB USAGE MINING)
۱۳-۳-۱ نمونه هایی از کاربردهای کاوش کاربری وب
۱۳-۳-۲ فرآیند کاوش کاربردی وب دو نگرش کلی دارد
روش تشخیص هویت کاربر برای مدل کردن رفتار کاربر
۱۴- مقایسه انواع عملیاتی که در وبکاوی انجام میشوند
۱۴- مقیاسهای اصلی برای مقایسه روشهای وب کاوی
۱۴-۱ کاوشگر وب
۱۴-2- دروازة وب
14-3- مقایسة موتور جستجوهای دروازة وب و کاوشگر وب
۱۵- انواع الگوریتم های وب کاوی
۱۵-۱. درخت تصمیم
۱۵-۲. شبکه عصبی
۱۵-۳. PAGE RANK
۱۶-عمده ترین کاربردهای وب کاوی عبارتند از
۱۷- تجارت الکترونیکی
۱۸- گوگل و وب کاوی
۱۹- چالش های وب کاوی
۱۹-۱. داده های ناصحیح و نادقیق
۱۹-۲. عدم وجود ابزارها
۱۹-۳ . ابزارهای سفارشی
20- داده کاوی در وب روی پایگاه داده ها وانبار داده:
۲۰-۱ داده کاوی در وب روی پایگاه داده ی رابطه ایWEB
20-۲ داده کاوی چند رسانه ای
20-۳ انبار داده و کاوش در اینترنت
21- کاربردهای کاوش استفاده از وب
21-۱خصوصی سازی محتوای وب
21-۲ پیش بازیابی
21-۳ بهبود طراحی سایت های وب
22- کاربردهای وب کاوی
22-۱ تجارت الکترونیکی
22-2- موتورهای جستجو
23-3- حراجی در وب
۲۴- وب کاوی در ایران
۲۰-۱ مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان
25- مرور و نتیجه گیری
۲۶- منابع
پروژه اختصاصی سایت، بخشی از چکیده: این تحقیق با دو هدف اصلی زیر صورت گرفته است: 1. درک اولیه ای از شبکه های عصبی 2. شروع یک رویه تحقیقاتی بلند مدت روی یادگیری ویاد آوری در انسان شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم ...
بخشی از متن:
چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز میباشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک
فهرست مطالب:
چکیده
1 . مقدمه
2 . عناصر رمزنگاری
3 . اصول اساسی در رمزنگاری
4 . رمزنگاری مبتنی یر کلید
4-1 . رمزنگاری متقارن
4-1-1 . رمزنگاری سزار
4-1-2 . رمزنگاری بلوکی
4-1-2-1. الگوریتم DES
4-1-2- 2. الگوریتم AES
4-2 . رمزنگاری نامتقارن
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 . منحنی فرابیضوی
4-3 . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5
5-4-4. تابع درهم ساز RIPEMD160
5-4-5. تابع درهم ساز Blake
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها
بخشی از متن:
چکیده:
رشد سریع استفاده از کامپیوتر برای پردازش دادههای مالتیمدیا مسالهای را مطرح کرد و آن نحوه ذخیره و بازیابی این نوع دادهها بود. دادههای مالتیمدیا را میتوان به صورت زیر تعریف کرد:
به مجموعه متن، گرافیک و صدا برای نمایش اطلاعات در پایگاه دادههای امروزی غالبا تنها از متن برای نگهداری اطلاعات استفاده میشود اما از حدود سال 1985 بحث پایگاه دادههای مالتیمدیا مورد توجه قرار گرفت. اهمیت این نوع دادهها بسیار زیاد است.
استفاده از داده های چند رسانه ای ،به طور قابل ملاحظه ای در کاربردهای مختلف فناوری اطلاعات، افزایش یافته است.تامین دسترسی امن، به این نوع از اطلاعات ،نیاز به سیستم مدیریت امنیت و مجموعه ای از قوانین امنیتی دارد.در حال حاضر از سیستم های مدیریت پایگاه داده ی چند رسانه ای برای ذخیره ،مدیریت و توزیع این نوع از داده ها ،استفاده می شود. موضوع مهمی که در انتشار اسناد چند رسانه ای در وب،مورد توجه قرار می گیرد ؛توزیع امن داده های چند رسانه ای می باشد. در واقع علاوه بر حفاظت از محتوای داده ،برقراری تاملات امن و اختفای اطلاعات محرمانه ،اهمیت بیشتری دارد.
پایگاههای داده چند رسانه ای عموما حاوی بردارهای ویژگی با ابعاد بالا هستند که مدیریت، دسته بندی و بازیابی این داده ها را پیچیده خواهد کرد. بنابراین در این به ساختمان داده ای مناسب جهت پرس و جوس مشابهت و شاخص گذاری مناسب نیاز داریم. روش های کاهش ایعاد در سیستمهای بازیابی تصویر و ویدیو براساس محتوا به منظور کاهش هزینه اندازه گیری، افزایش کارایی و دقت بالای بازیابی کاربرد فراوان دارد. اکثر تکنیکهای کاهش ابعاد فعلی از تبدیلات خطی برای تبدیل بردلرهای ویژگی تصویر به بردارهای با ابعاد کمتر استفاده می کنند. این روشها برای نمایش تصویر و افزایش کارایی مفید اند اما تعداد ویژگی هایی که می بایست اندازه گیری شوند را کاهش نمی دهند، زیرا هر ویژگی جدید ممکن است ترکیبی هطی از ویژگی های اصلی تصویر باشد. از طرفی این روش ها در بانکهای تصویری پویا بصورت کارا عمل نمی کنند، چون انتخاب ویژگی ها براساس محاسبات پیچیده و مشکل انجام می شود.
بین پایگاه داده های چند رسانه ای و پایگاه داده سنتی تفاوت های اساسی وجود دارد. این تفاوت ها منجر به وجود آمدن مباحث جدیدی از جمله پرس و جوهای فازی گردیده است. در سال های اخیر موضوع پرس و جوهای فازی در پایگاه داده ی چند رسانه ای، به شدت مورد توجه قرار گرفته است و کاربردهای این حوزه را بصورت قابل ملاحظه ای توسعه داده است. یکی از کابربردهای پی گاه داده های چند رسانه ای احراز هویت تصاویر چهره اشخاص است که اغلب از تکنیک های پردازش تصویر استفاده می شود، که دارای پیچیدگی و نیاز به زمان زیاد برای محاسبات آنها می باشد. در این مقاله روشی برای احراز هویت چهره با استفاده از پرس و جوهای فازی با وزن دهی خاص پیشنهاد می شود.
فهرست مطالب:
چکیده
فصل اول: مقدمه
1-1 مقدمه
1-2 تعریف مساله وبیان سوال های اصلی تحقیق
1-3 سابقه و ضرورت انجام تحقیق
1-4 فرضیه ها
1-5 هدف ها
1-6 کاربردها
1-7 جنبه نوآوری تحقیق
1-8 روش تحقیق
1-9 مراحل انجام تحقیق
فصل دوم: کلیات
2-1 مقدمه
2-2 مدیریت اطلاعات مالتیمدیا در پایگاه داده
2-2-1 ذخیرهسازی و بازیابی دادههای مالتیمدیا
2-2-2 ماهیت دادههای مالتیمدیا
2-2-3 مدل کردن دادههای مالتیمدیا
2-2-4 فرمت دادههای مالتیمدیا
2-2-5 پایگاه دادههای تجاری که دادههای مالتی مدیا را پشتیبانی میکنند
.2-3 مدیریت امنیت در انتشار اسناد چند رسانه ای
2-3-1 برقراری امنیت در سیستم مدیریت پایگاه داده چند رسانه ای
2-3-2 مدل های کنترل دسترسی
2-3-3 کتابخانه های دیجیتال
2-3-4 انتشار اسناد چند رسانه ای در وب
2-3-5 اختفاء اطلاعات
2-4 روشی جدید جهت بازشناسی تصاویر در پایگاه داده های چند رسانه ای مبتنی بر پرس و جو های فازی
2-4-1 پایگاه داده چند رسانه ای و منطق فازی
2-4-2 پرس و جوهای فازی در احراز هویت توصیفی
2-4-3 ایجاد پرس و جوی فازی براساس بیان ناظر
2-5 ارائه روشی جدید جهت کاهش ابعاد ویژگی بافت تصویر مبتنی بر الگوریتم ژنتیک
2-5-1 الگوریتم های ژنتیک در انتخاب ویژگی و استخراج آن
2-5-2 پیاده سازی الگوریتم و اندازه گیری کارایی روش ارائه شده
2-5-3 نتایج آزمایشات
فصل سوم: نتیجه گیری و مراجع
نتیجه گیری
مراجع
مقاله ترجمه شده به همراه متن اصلی با عنوان Model Predictive Control of PV Sources in a Smart DC Distribution System: Maximum Power Point Tracking and Droop Control، سال انتشار 2014، چکیده: در یک سیستم توزیع DC که منابع توان گوناگون یک باس مشترک را تغذیه می کنند. سهم جریان یک مسئله مهم است. زمانی ...
بخشی از متن:
چکیده:
این مقاله یک استراتژی سایز بندی موثر برای سیستم های ذخیره انرژی باتری توزیع شده (BEES) در شبکه های توزیع با سطح نفوذ بالا فوتوولتاییک (PV) ارائه میدهد.مهمترین هدف روش ارائه شده بهینه کردن سایز BESS توزیع شده و استخراج یک آنالیز اقتصادی در زمانی که BESS برای تنظیم ولتاژ و پیک سایی بار بکار می رود است.بطور ویژه مدل سیستمی که شامل مدل فیزیکی باتری و تنظیم ولتاژ و پیک سایی بار بر اساس سیستم مدیریت انرژی (EMS) است بمنظور استفاده برای استراتژی ارائه شده توسعه داده میشود.آنالیز اقتصادی که در این مقاله ارائه شده است فاکتور های تاثیر BESS بر روی فشار کار تجهیزات تنظیم ولتاژ،شیفت دادن بارو تولید توان پیک و همچنین هزینه هر BESS همراه با تخمین عمر آن را مورد بررسی قرار میدهد. بر اساس آنالیز اقتصادی ،سایز BESS توزیع شده بطوری که هزینه آن کم شود میتواند تعیین شود.
فهرست مطالب:
چکیده
توصیف سیستم آنالیز باتری کم هزینه
مدل کردن سیستم و استراتژی مدیریت انرژی
A.توصیف سیستم توزیع
B.سیستم مدیریت انرژی
C.مدل فیزیکی باتری با تخمین اثر فرسایش
آنالیز اقتصادی و سایز بندی BESS
موضوع مورد مطالعه و نتایج شبیه سازی
A. مورد مطالعاتی A: عملکرد سیستم با و بدون BESS در یک روز
B. مورد مطالعاتی B: عمر BESS و جابجا کردن پیک بار
C. فشار کار OLTC/SVR و تولید توان پیک
D. موضوع مورد مطالعه D:نتایج آنالیز BEESi اقتصادی
نتیجه گیری
منابع (در متن اصلی)