تحقیق فوائد و معایب شبکه های اجتماعی مانند فیس بوک


تحقیق-فوائد-و-معایب-شبکه-های-اجتماعی-مانند-فیس-بوک
تحقیق فوائد و معایب شبکه های اجتماعی مانند فیس بوک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 42
حجم فایل: 82
قیمت: : 1000 تومان

بخشی از متن:
چکیده:
شبکه های اجتماعی که یکی از جدیدترین و پرمخاطب ترین سرویس های اینترنتی است، از جنبه های مختلف قابل کنکاش و ارزیابی است. در تحقیق حاضر سعی شده  است به‌اختصار مطالبی در زمینه  بررسی کارکردها و شناسایی آثار مثبت و پیامدهای منفی شبکه های اجتماعی اینترنتی ارائه شود.ابتدا، به بیان اهداف و کارکردهای شبکه های اجتماعی پرداخته شده است و در ادامه مزایای شبکه های اجتماعی ومشکلات و پیامدهای منفیِ ناشی از این شبکه-ها بررسی می گردد.

فهرست مطالب:
چکیده
مقدمه
اهداف و کارکرد های شبکه های اجتماعی
مزایای شبکه های اجتماعی
پیامد های منفی شبکه های اجتماعی
قدرت پنهان شبکه های اجتماعی 
آسیب شناسی شبکه های اجتماعی داخلی و خارجی
آیا فیس بوک ما را تنها تر کرده است
فواید و مضرات شبکه های اجتماعی اینترنتی در دیگر کشورها 
نتیجه گیری
منابع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه وب کاوی؛ کاوش در شبکه گسترده جهانی


پروژه-وب-کاوی؛-کاوش-در-شبکه-گسترده-جهانی
پروژه وب کاوی؛ کاوش در شبکه گسترده جهانی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 47
حجم فایل: 456
قیمت: : 5000 تومان

بخشی از متن:
مقدمه:
حوزه های تحقیقاتی وب معنایی و وب کاوی به سرعت در حال پیشرفت است. هر کدام از این حوزه ها مکمل یکدیگر هستند زیرا هر یک قسمتی از چالش های جدیدی که در وب کنونی وجود دارد را مورد بررسی قرار می دهند. همچنین تحقق کامل حوزه ی جدید وب معنایی مستلزم ارتقاء سطح داده های موجود بر روی وب کنونی به سمت دانش می باشد. برای این منظور روش های مختلف وب کاوی می توانند برای رسیدن به دانش نهفته در داده های موجود و همچنین پیدا کردن کاندیداهای مناسب برای شرکت در فرایند ایجاد آنتولوژی های مربوطه، مورد استفاده قرار گیرند. فقدان یک چارچوب مشخص جهت استفاده از روش های وب کاوی در حوزه ی وب معنایی ، بهره گیری مناسب از روش های مذکور را از محققین حوزه ی وب معنایی سلب نموده است.
توسط اطلاعات روی وب، امکان استخراج داده و دستیابی به اطلاعات برای کاربران بسیار آسان و مطلوب شده است وعمل جستجو روی اینترنت را برای کاربران خیلی آسانتر خواهد ساخت. بنابراین بهره­های زیادی در Webminnig  وجود دارد، از جمله کاوش پایگاه داده­ها روی وب یا کاوش الگوهای مورد استفاده را می­توان نام برد تا اطلاعات مفید برای کاربران تامین شوند.

فهرست مطالب:
۱- مقدمه
۲- تاریخچه وب    
۳- اینترنت و وب    
۳-۱  وب 1    
۳-۱-۱  چهره های گوناگون وب:    
۳- ۲ وب 2    
۳-3 وب 3    
۳-۵ مقایسه وب 1 , وب2 ,  وب3    
۳-۵-۱  دیدگاه اول: تولید محتوا    
۳-۵-۲ دیدگاه دوم: ماهیت محتوا    
۳-۵-۳ دیدگاه سوم: از لحاظ ارتباطی    
۳-۵-۴ دیدگاه چهارم: رابط کاربری    
۳-۵-۵ دیدگاه پنجم: تکنولوژیهای غالب    
۴- مشکلات وب
۵-داده کاوی چگونه تعریف می شود؟    
۶- تعریف وب کاوی    
۷- مراحل وب کاوی
۷-۱. پیدا کردن منبع
۷-۲. انتخاب اطلاعات و پیش پردازش
۷-۳. تعمیم
۷-۴. تحلیل
۸- تفاوت داده کاوی و وب کاوی    
۹- رابطه وب کاوی و داده کاوی    
۱۰- انواع موتورهای جستجو
۱۰-۱ مشکلات موتورهای جستجو
موتورهای جستجو دارای دو مشکل اصلی هستند
۱۱- وب کاوی و موتورهای جستجو
۱۲- بازیابی اطلاعات    
۱۳- طبقه بندی وب کاوی:    
۱۳-۱ کاوش محتوای وب    
۱۳-۱-۱  انواع کاوش محتوا در وب    
۱۳-۱-۲ طبقه بندی    
۱۳-۱-۳ خوشه بندی    
۱۳-۱-۴ سایر انواع کاوش محتوا در وب    
۱۳-۲ کاوش ساختار وب ( WEB STRUCTURE MINING )    
۱۳-۳  کاوش کاربردی وب ( WEB USAGE MINING)
۱۳-۳-۱ نمونه هایی از کاربردهای کاوش کاربری وب
۱۳-۳-۲ فرآیند کاوش کاربردی وب دو نگرش کلی دارد 
روش تشخیص هویت کاربر برای مدل کردن رفتار کاربر
۱۴- مقایسه انواع عملیاتی که در وبکاوی انجام میشوند    
۱۴- مقیاسهای اصلی برای مقایسه روشهای وب کاوی    
۱۴-۱ کاوشگر وب    
۱۴-2- دروازة وب    
14-3- مقایسة موتور جستجوهای دروازة وب و کاوشگر وب    
۱۵- انواع الگوریتم های وب کاوی    
۱۵-۱. درخت تصمیم
۱۵-۲. شبکه عصبی
۱۵-۳. PAGE RANK 
۱۶-عمده ترین کاربردهای وب کاوی عبارتند از
۱۷- تجارت الکترونیکی    
۱۸- گوگل و وب کاوی
۱۹-  چالش های وب کاوی
۱۹-۱. داده های ناصحیح و نادقیق 
۱۹-۲. عدم وجود ابزارها 
۱۹-۳ . ابزارهای سفارشی
20- داده کاوی در وب روی پایگاه داده ها وانبار داده:    
۲۰-۱ داده کاوی در وب روی پایگاه داده ی رابطه ایWEB
20-۲ داده کاوی  چند رسانه ای
20-۳ انبار داده و کاوش در اینترنت
21- کاربردهای کاوش استفاده از وب    
21-۱خصوصی سازی محتوای وب    
21-۲ پیش بازیابی    
21-۳  بهبود طراحی سایت های وب    
22- کاربردهای وب کاوی    
22-۱ تجارت الکترونیکی    
22-2- موتورهای جستجو    
23-3- حراجی در وب    
۲۴- وب کاوی در ایران
۲۰-۱ مشکلات ومحدودیت های وب کاوی در سایت های فارسی زبان    
25- مرور و نتیجه گیری    
۲۶- منابع    


دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه کاربرد شبکه های عصبی مصنوعی


پروژه کاربرد شبکه های عصبی مصنوعی

پروژه-کاربرد-شبکه-های-عصبی-مصنوعیپروژه اختصاصی سایت، بخشی از چکیده: این تحقیق با دو هدف اصلی زیر صورت گرفته است: 1. درک اولیه ای از شبکه های عصبی 2. شروع یک رویه تحقیقاتی بلند مدت روی یادگیری ویاد آوری در انسان شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم ...دانلود فایل

پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک


پروژه-بررسی-الگوریتم-های-رمزنگاری-و-رمزنگاری-مبتنی-بر-سیستم-های-آشوبناک
پروژه بررسی الگوریتم های رمزنگاری و رمزنگاری مبتنی بر سیستم های آشوبناک
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 48
حجم فایل: 1229
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
با توجه به افزایش روزافزون استفاده از شبکه های اینترنتی، امنیت داده از اهمیت بسزایی برخوردار است. تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است. اما متداولترین روش حفاظت از اطلاعات، رمز نمودن آنها است. به طوری که دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفاً افرادی که دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمزنگاری است. با توجه به محدودیت منابع و ویژگی های شبکه های اینترنتی و بی سیم یکی از بیشترین موضوعاتی که در امنیت داده مورد توجه قرار می گیرد استفاده از الگوریتمی است که از نظر زمان رمزنگاری و رمزگشایی کمترین زمان اجرا را داشته باشد و در برابر حملات بیشتری مقاوم باشد. در سال های اخیر الگوریتم های رمزنگاری متفاوتی با توجه به کلید از جمله الگوریتم های رمزنگاری متقارن و نامتقارن معرفی شده اند. در کنار الگوریتم های مبتنی بر کلید، تکنیک های رمزنگاری بودن کلید با استفاده از توابع درهم ساز یک طرفه نیز استفاده می شود. با این حال می توان سطح امنیتی الگوریتم های رمزنگاری را با استفاده توابع آشوبناک افزایش داد. در این تحقیق انواع الگوریت های رمزنگاری و همچنین توابع آشوبناک بیان شده است.
کلمات کلیدی: امنیت، رمزنگاری، کلید عمومی، سیستم آشوبناک

فهرست مطالب:
چکیده    
1 . مقدمه    
2 . عناصر رمزنگاری    
3 . اصول اساسی در رمزنگاری    
4 . رمزنگاری مبتنی یر کلید    
4-1 . رمزنگاری متقارن    
4-1-1 . رمزنگاری سزار    
4-1-2 . رمزنگاری بلوکی    
4-1-2-1. الگوریتم DES  
4-1-2- 2. الگوریتم  AES  
4-2 . رمزنگاری نامتقارن 
4-2-1 . مسئله لگاریتم گسسته
4-2-2 . پروتکل توافق کلید دفی- هلمن
4-2-3 . الگوریتم RSA  
4-2-4 . الگوریتم الجمال
4-2-5 . منحنی بیضوی
4-2-6 .  منحنی فرابیضوی
4-3 . مقایسه الگوریتم های رمزنگاری متقارن و نامتقارن
5 . تکنیک های رمزنگاری بدون کلید
5-1. توابع درهم ساز 
5-2 . موارد استفاده از توابع درهم ساز
5-3 . ساختار های توابع درهم ساز
5-4 . انواع توابع درهم ساز
5-4-1. تابع درهم ساز SHA1
5-4-2. تابع درهم ساز SHA2
5-4-3. تابع درهم ساز MD5 
5-4-4. تابع درهم ساز RIPEMD160 
5-4-5. تابع درهم ساز Blake 
5-4-6. تابع درهم ساز GOST
6 . رمزنگاری مبتنی بر آشوب
6-1 . نگاشت لوجستیک
6-2 . نگاشت لورنز
6-3 . نگاشت آشوب چرخشی
6-4 . نگاشت تنت
6-5 . نگاشت هنون
7 . نتیجه گیری
فهرست منابع
فهرست شکل ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه پایگاه داده های چند رسانه ای

پروژه-پایگاه-داده-های-چند-رسانه-ای
پروژه پایگاه داده های چند رسانه ای
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 48
حجم فایل: 2250
قیمت: : 8000 تومان

بخشی از متن:
چکیده:
رشد سریع استفاده از کامپیوتر برای پردازش داده‌های مالتی‌مدیا مساله‌ای را مطرح کرد و آن نحوه ذخیره و بازیابی این نوع داده‌ها بود. داده‌های مالتی‌مدیا را می‌توان به صورت زیر تعریف کرد:
به مجموعه متن، گرافیک و صدا برای نمایش اطلاعات در پایگاه داده‌های امروزی غالبا تنها از متن برای نگه‌داری اطلاعات استفاده می‌شود اما از حدود سال 1985 بحث پایگاه داده‌های مالتی‌مدیا مورد توجه قرار گرفت. اهمیت این نوع داده‌ها بسیار زیاد است.
استفاده از داده های چند رسانه ای ،به طور قابل ملاحظه ای در کاربردهای مختلف فناوری اطلاعات، افزایش یافته است.تامین دسترسی امن، به این نوع از اطلاعات ،نیاز به سیستم مدیریت امنیت و مجموعه ای از قوانین امنیتی دارد.در حال حاضر از سیستم های مدیریت پایگاه داده ی چند رسانه ای برای ذخیره ،مدیریت و توزیع این نوع از داده ها ،استفاده می شود. موضوع مهمی که در انتشار اسناد چند رسانه ای در وب،مورد توجه قرار می گیرد ؛توزیع امن داده های چند رسانه ای می باشد. در واقع علاوه بر حفاظت از محتوای داده ،برقراری تاملات امن و اختفای اطلاعات محرمانه ،اهمیت بیشتری دارد.
پایگاههای داده چند رسانه ای عموما حاوی بردارهای ویژگی با ابعاد بالا هستند که مدیریت، دسته بندی و بازیابی این داده ها را پیچیده خواهد کرد. بنابراین در این به ساختمان داده ای مناسب جهت پرس و جوس مشابهت و شاخص گذاری مناسب نیاز داریم. روش های کاهش ایعاد در سیستمهای بازیابی تصویر و ویدیو براساس محتوا به منظور کاهش هزینه اندازه گیری، افزایش کارایی و دقت بالای بازیابی کاربرد فراوان دارد. اکثر تکنیکهای کاهش ابعاد فعلی از تبدیلات خطی برای تبدیل بردلرهای ویژگی تصویر به بردارهای با ابعاد کمتر استفاده می کنند. این روشها برای نمایش تصویر  و افزایش کارایی مفید اند اما تعداد ویژگی هایی که می بایست اندازه گیری شوند را کاهش نمی دهند، زیرا هر ویژگی جدید ممکن است ترکیبی هطی از ویژگی های اصلی تصویر باشد. از طرفی این روش ها در بانکهای تصویری پویا بصورت کارا عمل نمی کنند، چون انتخاب ویژگی ها براساس محاسبات پیچیده و مشکل انجام می شود.
بین پایگاه داده های چند رسانه ای و پایگاه داده سنتی تفاوت های اساسی وجود دارد. این تفاوت ها منجر به وجود آمدن مباحث جدیدی از جمله پرس و جوهای فازی گردیده است. در سال های اخیر موضوع پرس و جوهای فازی در پایگاه داده ی چند رسانه ای، به شدت مورد توجه قرار گرفته است و کاربردهای این حوزه را بصورت قابل ملاحظه ای توسعه داده است. یکی از کابربردهای پی گاه داده های چند رسانه ای احراز هویت تصاویر چهره اشخاص است که اغلب از تکنیک های پردازش تصویر استفاده می شود، که دارای پیچیدگی و نیاز به زمان زیاد برای محاسبات آنها می باشد. در این مقاله روشی برای احراز هویت چهره با استفاده از پرس و جوهای فازی با وزن دهی خاص پیشنهاد می شود.

فهرست مطالب:
چکیده
فصل اول: مقدمه 
1-1 مقدمه 
1-2 تعریف مساله وبیان سوال های اصلی تحقیق 
1-3 سابقه و ضرورت انجام تحقیق
1-4 فرضیه ها
1-5 هدف ها
1-6 کاربردها
1-7 جنبه نوآوری تحقیق
1-8 روش تحقیق
1-9 مراحل انجام تحقیق  
فصل دوم: کلیات
2-1 مقدمه
2-2 مدیریت اطلاعات مالتی‌مدیا در پایگاه داده
2-2-1 ذخیره‌‌سازی و بازیابی داده‌های مالتی‌مدیا
2-2-2 ماهیت داده‌های مالتی‌مدیا
2-2-3 مدل کردن داده‌های مالتی‌مدیا
2-2-4 فرمت داده‌های مالتی‌مدیا
2-2-5 پایگاه داده‌های تجاری که داده‌های مالتی مدیا را پشتیبانی می‌کنند
.2-3 مدیریت امنیت در انتشار اسناد چند رسانه ای
2-3-1 برقراری امنیت در سیستم مدیریت پایگاه داده چند رسانه ای
2-3-2 مدل های کنترل دسترسی
2-3-3 کتابخانه های دیجیتال
2-3-4 انتشار اسناد چند رسانه ای در وب
2-3-5 اختفاء اطلاعات
2-4 روشی جدید جهت بازشناسی تصاویر در پایگاه داده های چند رسانه ای مبتنی بر پرس و جو های فازی
2-4-1 پایگاه داده چند رسانه ای و منطق فازی
2-4-2 پرس و جوهای فازی در احراز هویت توصیفی
2-4-3 ایجاد پرس و جوی فازی براساس بیان ناظر
2-5 ارائه روشی جدید جهت کاهش ابعاد ویژگی بافت تصویر مبتنی بر الگوریتم ژنتیک
2-5-1 الگوریتم های ژنتیک در انتخاب ویژگی و استخراج آن
2-5-2 پیاده سازی الگوریتم و اندازه گیری کارایی روش ارائه شده
2-5-3 نتایج آزمایشات
فصل سوم: نتیجه گیری و مراجع
نتیجه گیری
مراجع

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مقاله مدل کنترل پیشگویانه منابع PV در سیستم توزیع DC هوشمند: ردیابی نقطه حداکثر توان


مقاله مدل کنترل پیشگویانه منابع PV در سیستم توزیع DC هوشمند: ردیابی نقطه حداکثر توان

مقاله-مدل-کنترل-پیشگویانه-منابع-pv-در-سیستم-توزیع-dc-هوشمند-ردیابی-نقطه-حداکثر-توانمقاله ترجمه شده به همراه متن اصلی با عنوان Model Predictive Control of PV Sources in a Smart DC Distribution System: Maximum Power Point Tracking and Droop Control، سال انتشار 2014، چکیده: در یک سیستم توزیع DC که منابع توان گوناگون یک باس مشترک را تغذیه می کنند. سهم جریان یک مسئله مهم است. زمانی ...دانلود فایل

مقاله استراتژی سایز بندی سیستم ذخیره باتری توزیع شده با نفوذ بالای فتوولتائیک


مقاله-استراتژی-سایز-بندی-سیستم-ذخیره-باتری-توزیع-شده-با-نفوذ-بالای-فتوولتائیک
مقاله استراتژی سایز بندی سیستم ذخیره باتری توزیع شده با نفوذ بالای فتوولتائیک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc, pdf
تعداد صفحات: 25
حجم فایل: 4780
قیمت: : 12000 تومان

بخشی از متن:
چکیده:
این مقاله یک استراتژی سایز بندی موثر برای سیستم های ذخیره انرژی باتری توزیع شده (BEES) در شبکه های توزیع با سطح نفوذ بالا فوتوولتاییک (PV) ارائه میدهد.مهمترین هدف روش ارائه شده بهینه کردن سایز BESS توزیع شده و استخراج  یک آنالیز اقتصادی در زمانی که BESS برای تنظیم ولتاژ و پیک سایی بار بکار می رود است.بطور ویژه مدل سیستمی که شامل مدل فیزیکی باتری و تنظیم ولتاژ و پیک سایی بار بر اساس سیستم مدیریت انرژی (EMS) است بمنظور استفاده برای استراتژی ارائه شده توسعه داده میشود.آنالیز اقتصادی که در این مقاله ارائه شده است فاکتور های تاثیر BESS بر روی فشار کار تجهیزات تنظیم ولتاژ،شیفت دادن بارو تولید توان پیک و همچنین هزینه هر BESS همراه با تخمین عمر آن  را مورد بررسی قرار میدهد. بر اساس آنالیز اقتصادی ،سایز BESS توزیع شده بطوری که هزینه آن کم شود میتواند تعیین شود.

فهرست مطالب:
چکیده
توصیف سیستم آنالیز باتری کم هزینه
مدل کردن سیستم و استراتژی مدیریت انرژی
A.توصیف سیستم توزیع
B.سیستم مدیریت انرژی
C.مدل فیزیکی باتری با تخمین اثر فرسایش
آنالیز اقتصادی و سایز بندی BESS
موضوع مورد مطالعه و نتایج شبیه سازی
A. مورد مطالعاتی A: عملکرد سیستم با و بدون BESS در یک روز
B. مورد مطالعاتی B: عمر BESS و جابجا کردن پیک بار
C. فشار کار OLTC/SVR و تولید توان پیک
D. موضوع مورد مطالعه D:نتایج آنالیز BEESi اقتصادی
نتیجه گیری
منابع (در متن اصلی)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.