loading...

مرجع دانلود پروژه و پايان نامه هاي دانشجويي

دانلود رايگان كارآموزي و پروژه و پايان نامه

بازدید : 226
11 زمان : 1399:2

تعداد صفحات:19
نوع فايل:word
فهرست مطالب:
تاريخچه مخابرات
مخابرات در جهان
مخابرات در ايران
مخابرات در استان تهران
كليات و اهداف شركت
تاريخ تاسسيس شركت
شخصيت حقوقي شركت
اهداف كلان شركت
ماموريت
سياست ها و خط مشي
اركان و تشكيلات كلي شركت
تركيب مجمع عمومي
تركيب هيات مديره و مدير عامل
عمده خدمات شركت مخابرات
مراكز مخابراتي چه خدماتي را به مشتركان ارايه ميدهند ؟
تغيير نام و تغيير مكان ) خريد و فروش تلفن (
قطع و وصل تلفن
الف . قطع تلفن به درخواست مشترك
ب . وصل تلفن به درخواست مشترك
تلفن ثابت چرا قطع ميشود؟
سرويس هاي مخابراتي
سرويس هاي ويژه
اينترنت پر سرعت ADSL
شبكه يكپارچه متعامل ايراني IPTV
شبكه هوشمند IN
معرفي سرويس هاي شبكه هوشمند
1. مكالمه اعتباري Prepaid Service
2. مكالمه رايگان Free Phone
3. شماره اختصاصي Personal Number Service
4. شماره فراگير Universal Access Number
5. مشاوره تلفني Premium Rate
6. نظرسنجي تلفني Televoting
.7 انتقال شماره Number Portability
.8 پست صوتي Unified Mesغير مجاز مي باشدing Service
فعاليت هاي انجام شده توسط كارآموز
نتيجه گيري

لينك دانلود

بازدید : 226
11 زمان : 1399:2

تعداد صفحات:93
نوع فايل:word
فهرست مطالب:
مقدمه
شبكه عصبي چيست ؟
يادگيري در سيستم هاي بيولوژيك
سازمان مغز
نرون پايه
عمليات شبكه هاي عصبي
آموزش شبكه هاي عصبي
معرفي چند نوع شبكه عصبي
پرسپترون تك لايه
پرسپترون چند لايه
backpropagation
هاپفيلد
ماشين بولتزمن
كوهونن
كاربردهاي شبكه هاي عصبي
منابع

مقدمه
الگوريتم ها در كامپيوتر ها اعمال مشخص و واضحي هستند كه بصورت پي در پي و در جهت رسيدن به هدف خاصي انجام ميشوند.حتي در تعريف الگوريتم اين گونه آمده است كه الگوريتم عبارت است از مجموعه اي ازاعمال واضح كه دنبال اي از عمليات را براي رسيدن به هدف خاصي دنبال ميكنند.آنچه در اين تعريف خود نمايي ميكند كلمه دنباله ميباشد كه به معناي انجام كار ها بصورت گام به گام مي باشد. اين امر مشخص ميكند كه همه چيز در الگوريتم هاي سنتي بايد قدم به قدم براي كامپيوتر مشخص و قابل فهم و درك باشد. حتي در اولين الگوريتم هاي هوش مصنوعي نيز بر همين پايه و كار قدم به قدم بنا نهاده شده اند.
در اواخر قرن بيستم رويكرد به الگوريتم هاي جديد صورت گرفت كه علت هاي مختلفي داشت مثل حجيم بودن ميزان محاسبات برخي مسايل و بالا بودن مرتبه زماني الگوريتم هاي سنتي در مورد اين مسايل باعث شد نياز به الگوريتم هاي جديد احساس شود.همچنين برخي كارهاي انسان كه هنوز قابل انجام توسط كامپيوتر نبودندو يا به خوبي توسط كامپيوتر انجام نمي شدند باعث اين رويكرد شد.
مهمترين الگوريتم هاي جديد عبارتند از :
1- شبكه هاي عصبي
2- منطق فازي
3- محاسبات تكاملي

لينك دانلود

بازدید : 226
11 زمان : 1399:2

تعداد صفحات:40
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : آشنايي با مكان كارآموزي
1-1- مقدمه
1-2- تاريخچه مركز كارآموزي
1-3- معرفي محيط كارآموزي
1-4- خلاصه كار هاي انجام شده در كار آموزي
فصل دوم:آموخته هاي كارآموز
2-1- اسمبل قطعات كامپيوتر
2-2- نصب سيستم عامل Windows Linux
2-3- اتوماسيون اداري
2-4- آشنايي با سرور
2-4-1- File Server
2-4-2- Fax server
2-4-3- Print Server
2-4-4- كابل هاي بكار برده شده در شبكه
2-4-5- نحوه ارتباط سيستم ها با يكديگر در شركت
2-4-6- امنيت شبكه
2-4-7- IP Address
2-4-8- DNS
2-4-9- Domain
2-4-10- Active Directory
فصل سوم: نتيجه گيري

1-1- مقدمه
اين دوره در شركت بيمه آتيه سازان حافظ طي شده است. من در تاريخ 13/12/1390 كارآموزي خود رادر اين شركت در دپارتمان انفورماتيك شروع كردم. وظايف من در اين شركت پشتيباني سخت افزاري ،نرم افزاري و شبكه بود. دراين شركت چيزي بالغ بر 85 كامپيوتر Client و يك هماهنگ كننده و كنترل كننده Server بود و در قسمت انفورماتيك 4نفر مشغول به كار بودند.كاردراين شركت براي من به گونه اي بود كه همواره تجربيات جديدي را كسب نمودم.

لينك دانلود

بازدید : 253
11 زمان : 1399:2

تعداد صفحات:121
نوع فايل:word
فهرست مطالب:
فصل اول: سرگذشت اينترنت
مقدمه
اينترنت چيست؟
استاندارد TCP / IP
سوئيچينگ پاكتي
از ARPANET تا اينترنت
اينترنت گسترده تر ميشود
پهناي باند بزرگترين مانع سر راه پيشرفت هاي بيشتر اينترنت
فصل دوم: آشنايي با معماري اينترنت، شبكه تلفن عمومي و مودم
مقدمه
درخواست
فراهم كننده خدمات اينترنت ISP
ساختار اينترنت
مقصد و سفر بازگشت
يك چشم بر هم زدن
شبكه تلفن عمومي
ساختار سيستم تلفن
مودم و مدولاسيون
فصل سوم: راه هاي مختلف ارتباط با اينترنت
مقدمه
ارتباط تلفني (dial – up)
DSL همان خط تلفن، سرعت بيشتر
كدام بهتر است؟
روشهاي ديگر
فصل چهارم : ADSL
مقدمه
چرا DSL ؟
xDSL خط مشترك ديجيتال نامتقارن
اهداف طراحي سرويس Xdsl
انواع DSL
ADSL خط مشترك ديجيتال نامتقارن
چگونگي انتقال داده در سرويس ADSL
برپاسازي ADSL
ايده اوليه روش ADSL
•زوج تابيده
ADSL و تاثيرپذيري از مسافت
ADSL چگونه كار مي كند؟ (نگاه نرم افزاري)
•ADSL و مدولاسيون
•پروتكل PPP
ADSL چگونه كار مي كند؟ (نگاه سخت افزاري)
•تجهيزات ADSL
مزايا و معايب استفاده از سرويس ADSL
•مزايا
•معايب
•آنچه باعث شده ADSL به سرعت در همه جا رشد كند.
ADSL2+ , ADSL2 : عبور از مرزهاي سرعت
ADSL در ايران
ADSL در آنسوي آبها
آينده ADSL
ضميمه

پيشگفتار:
عصر حاضر عصر انفجار اطلاعات است و پيشنياز ورود و دسترسي افراد به اطلاعات و شبكه جهاني اينترنت، زير ساخت مخابراتي مناسب است. در ايران سال هاست كه تنها راه ارتباطي مرسوم، استفاده از خدمات كُند و لاك پشتي Dial – up است.
احتمالاً شما همه از آن دسته از كاربران اينترنت هستيد كه از Dial-up يا همان سيستم شماره گيري استفاده مي كنيد، يك مودم معمولي بر روي سيستم خود داريد، زمان زيادي از وقت شما هر روز بايد صرف شماره گيري و اتصال به اينترنت و قطع و وصل هاي متوالي شود، در زمان استفاده از اينترنت خط تلفن شما مشغول است و هزينه تلفن را هم بايد پرداخت كنيد، مولتي مديا در اينترنت را هم بي خيال شده ايد و در آخر اين كه از سرعت كُند و حلزوني اينترنت هم كلافه هستيد.
اما راه هاي ديگري نيز براي دستيابي به اينترنت وجود دارد. از جمله خدمات «باند پهن» يا «Broad band» كه خودِ اين روش نيز داراي انواع مختلفي مانند: Satellite, Wireless xDSL و … مي باشد.
سال هاست كه با توجه به قوانين، مقررات و زير ساخت هاي مخابراتي موجود، در كشور ما تكنولوژي هاي مبتني بر DSL و بيسيم بعنوان روش هاي مقرون به صرفه و در دسترس معرفي و زمزمه مي شود. يكسال پيش بود كه «وزارت پست و تلگراف و تلفن» كه حالا ديگر به «وزارت فناوري ارتباطات و اطلاعات» تغيير نام داده است به چند شركت خصوصي بعنوان پيمانكار و مجري، مجوز راه اندازي و ارائه سرويس هاي اينترنت پرسرعت، با استفاده از بستر مخابراتي و بيسيم را ارائه كرد.
اما در اين پايان نامه كه از چهار فصل تشكيل شده است در مورد روش DSL كه پر مصرفترين و به نوعي كم هزينه ترين نوع روش هاي «باند پهن- broad band » است و همچنين در مورد ADSL كه متداول ترين و پركاربردترين نوعِDSL مي باشد صحبت خواهيم كرد و به نحوه ارائه آن در ايران، خواهيم پرداخت.

لينك دانلود

بازدید : 214
11 زمان : 1399:2

تعداد صفحات:128
نوع فايل:word
رشته مهندسي كامپيوتر گرايش سخت افزار
فهرست مطالب:
مقدمه
فصل اول: آشنايي با موتور جستجوگر
1-1- موتورهاي جستجو
1-1-2- وب
1-1-3- تگ هاي متا
1-1-4- ايجاد ايندكس
1-1-5- جستجو
1-1-6- آينده مراكز جستجو
1-2- چگونگي رتبه بندي سايت ها توسط موتورهاي جستجو
1-3- اهميت موتورهاي جستجو براي سايت ها
1-3-1- موتور هاي جستجوگر معروف
1-3-2- چگونه صفحات در پايگاه داده ليست مي شوند
1-3-3- فايل robots.txt چيست؟
1-3-4- نقش متاتگ ها براي موتورهاي جستجو
1-3-5- منظور از رتبه بندي چيست؟
1-4- بازاريابي موتورهاي جستجوگر
1-4-1- اعمال كردن تكنيك هاي بهينه سازي موتورهاي جستجو
1-4-2- سايت خود را به گوگل معرفي كنيد
1-5- ادبيات موتورهاي جستجوگر
1-6- موتورهاي جستجوگر در خدمت بازاريابي نوي
1-7- فرهنگ اصطلاحات موتورهاي جستجوگر
فصل دوم: ابزارهاي كمكي موتورهاي جستجو
2-1- عنكبوت هاي موتورهاي جستجوگر
2-2- نحوه علمي كاركرد ابزار موتور جستجو
2-2-1- موتورهاي جستجوي پيمايشي
2-2-2- فهرستهاي تكميل دستي
2-2-3- موتورهاي جستجوي تركيبي با نتايج مختلط
2-2-4-چگونه موتورهاي جستجو صفحات وب را رتبه ‌بندي مي‌كنند؟
2-3- دليل نياز به رتبه بندي وب سايت توسط موتور جستجو
2-3-1- SEO چيست؟
2-3-2- انتخاب كلمات كليدي مناسب
2-3-3- فرمول انتخاب كلمه كليدي مناسب
2-3-4- انتخاب بهترين كلمات كليدي
2-3-5- شناساندن كلمات كليدي به موتور جستجو
2-3-6- نحوه ثبت وب سايت در موتور جستجوي گوگل
فصل سوم: موتور جستجوي گوگل
3-1- چشم اندازي به گوگل
3-2- الگوريتم موتور جستجوي گوگل
3-2-1- الگوريتم گوگل پاندا
3-2-2- الگوريتم پنگوئن
3-3- تركيب گوگل: نواوري سخت افزار و نرم افزار
3-4- چگونه گوگل از ياهو و MSN متمايز مي‌شود
3-5- مقررات تكنولوژي
3-6- سخت افزار ارزان و نرم افزار هوشمند
3-7- معماري منطقي
3-8- سرعت و سپس سرعت بيشتر
3-9- حذف يا كاهش مخارج سيستم هاي معين
3-10- تصاويري لحظه اي از تكنولوژي گوگل
3-11- اشكالات Googleplex
3-12- رفتن خيلي سريع: تسريع كننده وب گوگل
3-13- قانون هاي فيزيك : گرما و توان 101
3-14- ديگر مراكز داده انتشار يافته
3-15- Sergey چيست؟
3-16- پيش بيني نكردن نقص ها
3-17- چكيده ايرادهاي گوگل
3-18- اهرم بندي Googleplex
فصل چهارم: اشتباهات در مورد موتورهاي جستجو
4-1- چرا سايت ما در موتورهاي جستجو ثبت نمي شود؟
4-1-۱- سايت دو قلو
4-1-۲- مخفي سازي
4-1-۳- متون غير قابل مشاهده
4-1-۴- اقدام به ثبت سايت به مقدار زياد
4-1-۵- استفاده از كلمه هاي كليدي نامربوط
4-1-۶- اقدام به ثبت سايت بصورت خودكار
4-1-۷- صفحات ورودي
4-1-۸- استفاده از وب سايتهاي رايگان
4-2- رابطه نام دامنه با رتبه در موتورهاي جستجو
4-2-1- آيا وجود كلمه كليدي سايت شما، در نام سايت، مهم است ؟
4-2-2- آيا آدرس جهاني كوتاه تر، در رتبه بندي تاثير دارد ؟
4-2-3- آيا وجود “/” در انتهاي آدرس جهاني سايت، در رتبه بندي موثر است ؟
4-2-4- آيا آدرس .net در رتبه بندي موثر است ؟
4-2-5- آيا آدرس منتهي به .html در رتبه بندي موثر است ؟
4-3- بهينه سازي و ارتقاء رتبه سايت در موتورهاي جستجو
4-3-1- شناخت دقيق و تجزيه و تحليل سايت شما
4-3-2- شناخت دقيق و تجزيه و تحليل سايت رقبا
4-3-3- تهيه نقشه سايت شما
4-3-4- بهينه سازي تگهاي صفحه بر اساس آخرين استاندارد هاي كنسرسيوم جهاني وب
4-3-5- انتخاب كليد واژگان و توضيحات مختصر سايت
4-3-6- انتخاب كليد واژگان و توضيحات مختصر هر مطلب
4-3-7- معرفي به موتورهاي جستجوگر
4-3-8- گسترش لينك سايت در وب سايت هاي مرتبط و ثبت در فهرست هاي وب
نتيجه گيري
منابع

چكيده
يك موتور جستجوگر در واقع سايتي است كه كاربر با نوشتن عباراتي مختصر در قسمت جستجوي اين سايت مي تواند به اطلاعات مورد نظر خود در سايت هاي ديگر دسترسي پيدا كند. حاصل اين جستجو براي كاربر يك ليستي از سايت ها مي باشد كه با موضوع كاربر ارتباط دارند.
با توجه به نوع عملكردي كه اين سايت ها (گوگل ، ياهو و…)دارند نام موتور به انها نسبت داده شده و اصلا شبيه موتور نيستند.
امروزه در جهان وب حجم زيادي از اطلاعات وجود دارد كه روز به روز بر اين اطلاعات افزوده مي شود. اين انبوه اطلاعات بر روي ميلياردها صفحه وب كه در سرورهاي مختلفي در سراسر دنيا قرار دارند جاي داده شده اند.
اين ميزان افزايش اطلاعات در دنياي امروز اين مشكل دسترسي به اطلاعات را بوجود اورده است.
در مقابل اين مشكل كاربر اگر دنبال موضوعي باشد كدام صفحه را بايد مطالعه كند و اين صفحه را چگونه در بين اين ميليارد صفحه پيدا كند؟!
پس اگر براي يافتن اين صفحه يك سايتي وجود داشته باشد تا به كاربر كمك كند قطعا اين سايت در بين اين انبوه كاربر مورد توجه زيادي قرار مي گيرد. اين سايت همان موتور جستجوگر مي باشد.
كاربراني كه فكر مي‌كنند بايد به طور حتم ابتدا وارد يكي از اين سايت‌ها شده و سپس از سايت‌هاي ديگر استفاده كنند كم و بيش با پيچ و خم آنها آشنا شده‌اند. اين رويكرد فوق‌العاده در جهان باعث شده تا موتورهاي جستجو از جهات بسياري در كانون توجه سياستمداران و همچنين بازرگانان قرار بگيرند.
امروزه موتورهاي جستجوگر زيادي به موجود امده اند. پايه كار انها مشابه هم بوده ولي الگوريتم هاي متفاوتي را در فرايند كاري خود بكار مي برند. لازم است ابتدا مسائل كلي موتور جستجوگر اشنا شده و سپس در مورد موتور جستجوي گوگل به صحبت بپردازيم.

لينك دانلود

بازدید : 208
11 زمان : 1399:2

تعداد صفحات:66
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – الگوريتم هاي تكاملي
1-1- يك الگوريتم تكاملي چيست؟ ايده اصلي
1-2- جنبه هاي بحراني الگوريتم تكاملي نامه
1-3- مولفه هاي الگوريتم هاي تكاملي
1-3-1- نمايش
1-3-2- جهش
1-3-3- مناظره تاريخي
1-4- انواع الگوريتم هاي تكاملي
1-5- نواحي كاربردي
1-6- مقدمه الگوريتم ژنتيك
1-7- تشريح الگوريتم ژنتيك
1-8- چهارچوب كلي الگوريتم ژنتيك
1-9- مزايا و معايب الگوريتم ژنتيك
1-10- برنامه نويسي ژنتيكي
1-11- عملگرهاي ژنتيك (Genetic Operators)
1-12- الگوريتم ژنتيك در طبيعت
1-13- الگوريتم ژنتيك استاندارد
1-14- علت استفاده از الگوريتم هاي تكاملي
1-15- استراتژي هاي تكامل
1-16- برنامه ريزي تكاملي
فصل دوم- معرفي مسئله توالي flow shop ها
2-1- مسئله توالي flow shop
2-2- مسئله flow-shop با دو ماشين
فصل سوم- روش‌هاي حل هيورستيك مسئله flow-shop
3-1- مسئله m ماشين عمومي
-2- الگوريتم گوپتا (Guptan’s
3-3- الگوريتم RA
3-4- الگوريتم NEH Heuristic Algorithm
فصل چهارم- حل مسئله flow-shop با استفاده از الگوريتم ژنتيك
4-1- دسترسي
4-2- مثال ها
4-3- دسترسي Reeves
4-4- جمعيت ابتدايي
4-5- عملگرهاي ژنتيك
4-6- الگوريتم ژنتيك پيوندي
4-7- پياده سازي الگوريتم ژنتيكي
4-8- الگوريت ژنتيك تكاملي سيمبيوتيك(SEA
4-8-1-علت معرفي SEA
4-8-2- عملگر تركيب سيمبيوتيك
4-9-ايده كلي SEA
4-10-الگوريتم هاي جست و جوي نا آگاهانه
4-10-1-جست و جوي ليست
4-10-2-جست و جوي درختي
4-10-3-جست و جوي گراف
4-11-الگوريتم هاي جست و جوي آگاهانه
4-11-1-جست و جوي خصمانه
4-12- مسائل NP-Hard
4-13- الگوريتم‌هاي مكاشفه‌اي
4-14- روش هاي كد كردن
4-15- محاسبه برازندگي (تابع ارزش)
4-16- انواع روش‌هاي انتخاب
4-17- انتخاب حالت پايدار
فصل پنجم – نتيجه گيري و پيشنهادات
منابع و مراجع

چكيده:
در اين مقاله به مسئله flow-shop sequencing پرداخته مي‌شود كه جزء مسائل سخت است و به صورت زير تعريف مي‌شود. فرض كنيد m ماشين و n كار وجود دارند كه هر كار شامل m عمل مي‌باشد و هر عمل به يك ماشين متفاوت نياز دارد. هدف پيدا كردن توالي كارهاست كه حداكثر زمان گردش را كمينه سازد. از آنجايكه اين مسئله جزء مسائل سخت است، يكي از روش‌هاي حل آن استفاده از الگوريتم ژنتيك است. در اين پايان‌نامه هدف مطالعه روش‌هاي ارائه شده براي حل اين مسئله با استفاده از الگوريتم ژنتيك است. فصل‌هاي پايان‌نامه به شرح روبروست، در فصل يك الگوريتم‌هاي تكاملي مخصوصا الگوريتم ژنتيك و مسئله flow-shop در فصل دوم بررسي مي‌شود و روش‌هاي حل هيورستيك آن در فصل سوم مطرح مي‌گردد. در فصل چهارم چگونگي حل اين مسئله با استفاده از الگوريتم ژنتيك بررسي مي‌گردد.

لينك دانلود

بازدید : 214
11 زمان : 1399:2

تعداد صفحات:100
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
مقدمه
فصل يكم – تعاريف اوليه در رمزنگاري
1-1- برخي اصطلاحات در رمز نگاري
1-2- سرويس رمزنگاري
1-2-1- محرمانگي يا امنيت محتوا
1-2-2- سلامت محتوا
1-2-3- احراز هويت يا اصالت محتوا
1-2-4- عدم انكار
1-3- پنهان نگاري
1-3-1- فشرده سازي jpeg
1-3-2- الگوريتم پنهان نگاري jpeg-jsteg
1-4- تفاوت پنهان نگاري و رمزنگاري
1-5- موارد كاربرد رمزنگاري
1-6- رمزنگاري و انواع آن
1-6-1- رمزنگاري متقارن
1-6-2- رمزنگاري نامتقارن
1-7- پروتكل هاي انتقال در رمزنگاري
1-7-1- پروتكل ها
1-8- پروتكل هاي انتقال در رمزنگاري
1-8-1- تكنولوژي SSL(Secure Socket Layer) اساس World Wide
1-8-2- TLS
1-8-3- S/MIME
1-8-4- SSH
1-9- نتيجه گيري
فصل دوم – آشنايي با توابع آشوب و معرفي سيستم
2-1- مقدمه
2-2- تعريف آشوب
2-3- سايفرهاي رمزنگاري تصوير
2-4- سيستم هاي رمزنگاري آشوبگون تصوير
2-4-1- سيستم لورنز
2-4-2- نگاشت لجستيك
2-4-3- نگاشت تنت
2-4-4- هنون
2-5- نتيجه گيري

فصل سوم – تاثير مدل هاي رنگ بر نحوه ي رمزنگاري در تصوير
3-1- مقدمه
3-2- مدل رنگ RGB
3-3- مدل رنگ CMY
3-4- مدل رنگ YIQ
3-5- مدل رنگ HIS
3-6- تبديل رنگ ها از RGB به HSI
3-7- تبديل رنگ ها از HSI به RGB
3-8- نتيجه گيري
فصل چهارم – تعريف پروژه
4-1- مقدمه
4-2- هيستوگرام
4-3- تسهيم هيستوگرام
4-4- هيستوگرام تصاوير رنگي
4-5- رابطه ي بيشترين نسبت تفاوت (PSNR)
4-6- معرفي ابزارهاي توسعه
4-7- محيط برنامه ي پياده سازي شده
4-8- نتيجه گيري

فصل پنجم – نظريه آشوب و كاربرد آن در اقتصاد
5-1- مقدمه
5-2- نظريه آشوب
5-2-1- شكل تابعي يك فرآيند آشوبناك
5-2-2- برخي ويژگي هاي مهم فرآيندهاي آشوبي
5-2-2-1- جذب كننده هاي پيچيده
5-2-2-2- حساسيت بسيار زياد به شرايط اوليه
5-2-2-3- شكستگيهاي ناگهاني ساختاري در مسير زماني
5-3- آشوب در اقتصاد
5-3-1- نظريه آشوب در يك مدل اقتصاد كلان
5-3-2- ساير كاربردهاي نظريه آشوب در اقتصاد
5-3-2-1- آشوب در مدلهاي كلان دوران زندگي
5-3-2-2- نظريه آشوب و نهادگرايان
5-3-2-3- نظريه آشوب و مدل رشد سولو
5-3-2-4- نظريه آشوب و رشد كارآيي
5-4- آزمون هاي آشوب
5-4-1- مشاهده
5-4-2- آزمون بعد همبستگي
5-4-3- آزمون توان لياپونوف
5-4-4- آزمون پايداري يا آنتروپيكو لموگروف
5-4-5- آزمون BDS
5-4-6- آزمون نماي هرست
5-4-7- آزمون شبكه هاي عصبي مصنوعي
5-4-7- ملاحظاتي پيرامون روشهاي آزمون آشوب
5-5- نتيجه گيري
فصل ششم – جمع بندي و نتيجه گيري
منابع و مراجع

فهرست شكلها
شكل 1-1- ماتريس كوانتيزاسيون استاندارد
شكل 1-2- نمونه يك بلاك 8*8 بعد از كوانتيزاسيون
شكل 2-1- تصوير جاذب سيستم در فضاي فاز (x-y)
شكل 2-2- تصوير جاذب سيستم در فضاي فاز (x-z)
شكل 2-3- تصوير جاذب سيستم در فضاي فاز (y-z)
شكل 2-4- تصوير جاذب سيستم در فضاي فاز (x-y-z)
شكل 2-5- پاسخ هاي زماني متغيرهاي حالت سيستم آشوبناك لورنز
شكل 2-6- مسير فضاي حالت (الف : يك سيستم تصادفي،ب: يك سيستم آشوبناك
شكل 2-7- رفتار آشوبناك نگاشت لجستيك
شكل 2-8- مسير فضاي حالت نگاشت لجستيك
شكل 2-9- نگاشت لجستيك با توجه به مقادير مختلف
شكل 2-10- رفتار آشوبناك سيستم تنت در بازه زماني
شكل 2-11- مسير فضاي حالت نگاشت تنت
شكل 2-12- دياگرام فضاي حالت نگاشت هنون
شكل 3-1- مكعب رنگي RGB نقاط در امتداد قطر اصلي،داراي مقادير خاكستري از مبدا تا سفيد
شكل 3-2- مكعب رنگي 24 بيتي
شكل 3-3- روابط ادراكي بين مدل هاي رنگ RGB و HIS
شكل 3-4- شش ضلعي هاي پايين
شكل 3-5- مدل رنگ HSI مبتني بر صفحات مثلثي و دايره اي
شكل 4-1- تصوير و هيستوگرامش
شكل 4-2- تقسيم هيستوگرام تصوير قبل
شكل 4-3- تصويري با كنتراست پايين
شكل 4-4- محيط نرم افزار متلب
شكل 4-5- يك تصوير رنگي
شكل 4-6- تصوير اصلي و رمز شده و هيستوگرام آنها
شكل 4-7- تصوير رمزگشايي شده و هيستوگرام آن
شكل 4-8- تصوير رمز شده
شكل 4-9- تصوير رمز شده
شكل 4-10- نمايي از محيط برنامه نوشته شده در نرم افزار متلب

فهرست جدولها
جدول 2-1- ماهيت رفتار سيستم به ازاي مقادير مختلف r
جدول 4-1- مدت زمان انجام عمليات رمزنگاري/رمزگشايي تصاوير و انتروپي آن ها
جدول 5-1- ماهيت مسبرهاي زماني Y به ازاي مقادير گوناگون پارامتر W

لينك دانلود

بازدید : 219
11 زمان : 1399:2

تعداد صفحات:147
نوع فايل:word
فهرست مطالب:
فصل يكم-آشنايي با وب معنايي
1-1 مقدمه
1-2 ساختار فصل
1-3 تاريخچه
1-4 نسل‌هاي مختلف وب
1-4-1 وب 1 چيست؟
1-4-2 وب 2 چيست؟
1-4-3 جنبههاي وب 2
1-4-4 وب 3 چيست؟
1-4-5 مقايسه وب گاه‌ها در “وب 1″ و”وب 2″ و”وب 3”
1-5 وب معنايي چيست؟
1-6 هدف (چرا وب معنايي)
1-6-1 مثالي عيني از كاربرد وب معنايي
1-7 سناريوي پيشكار وب معنايي
1-8 تكنولوژي وب معنايي
1-8-1 متاديتاي صريح
1-8-2 آنتولوژي
1-8-3 منطق
1-8-4 پيشكار وب معنايي
1-9 معماري وب معنايي
فصل دوم – اسناد ساخت يافته‌ي وب در قالب XML
2-1 مقدمه
2-2 ساختار فصل
2-3 زبان XML
2-3-1 مقدمات
2-3-2عناصر
2-3-3 صفات
2-3-4 توضيحات
2-3-5 دستورات پردازشي
2-3-6 اسناد خوش تعريف
2-3-7 مدل درختي اسنادXML
2-4 ساختار
2-4-1XML Schema
2-5 خلاصه
فصل سوم – توصيف منابع وب با RDF
3-1 مقدمه
3-2 ساختار فصل
3-3 مدل RDF و ايدههاي اصلي آن
3-3-1 منابع
3-3-2 ويژگيها
3-3-3 عبارت‌ها
3-3-4 سه ديدگاه از يك عبارت
3-4 خلاصه
فصل چهارم – موتورهاي جستجو
4-1 مقدمه:
4-2 ساختار فصل
4-3 موتور جستجوي معنايي
4-3-1 توسعه آنتولوژي
4-3-2 جريان دهنده آنتولوژي
4-3-3 مفسر هستي شناسي
4-3-4 جريان دهنده وب
4-3-5 عملكرد جستجوي معنايي
4-3-6 ايجاد كننده پرسش
4-3-7 پيش پردازشگر پرسش
4-4 موتور استنباطي
4-4-1 كار مرتبط
4-4-2 ساختار پيشنهادي
4-4-3 اجرا و بكار گيري
4-4-4 مقياس پذيري
4-5 جزئيات جست‌وجو در وب معنايي
4-6 TAP زيرساختي براي وب معنايي
4-6-1 رابط پرس و جو
4-6-2 جمع آوري دادهها
4-6-3 انتشار داده‌‌ها
4-7 چند نمونه پياده سازي شده از جست‌وجو معنايي
4-7-1 ايجاد ارتباط بين واژه هاي جست‌وجو و نودهاي گراف در وب معنايي
4-7-2 مشخص كردن اطلاعاتي كه بايد به كاربر نمايش داده شود
4-7-3 نمايش خروجي
4-8 موتورهاي جست‌وجوي غير معنايي
4-8-1 اساس كار موتورهاي جست‌وجوي غير معنايي
4-8-2 اجزاي موتورهاي جست‌وجوي غير معنايي
4-8-2-1 عنكبوت
4-8-2-2 پيمايشگر يا خزنده
4-8-2-3 بايگاني كننده
4-8-2-4 پايگاه داده
4-8-2-5 سيستم رتبه بندي
4-9 موتورهاي جست‌وجوي معنايي
4-9-1 ردهبندي موتورهاي جست‌وجو معنايي
4-9-2انواع مورتوهاي جست‌وجوي معنايي
فصل پنجم- بررسي موتورهاي جستجو معنايي
5-1 موتور جست‌وجوي استر
5-1-1 كارهاي انجام شده
5-1-2 موتور جست‌وجو
5-1-3 آزمايشات
5-1-4 كيفيت نتيجه جست‌وجو
5-2 موتور جست‌وجوي ناگا
5-2-1 مدل داده ناگا
5-2-2 انواع مدل داده در موتورهاي جست‌وجوي ناگا
5-2-3 آزمايشات
5-2-4كيفيت نتايج جست‌وجو
5-3 واتسون ، بيشتر از يك موتور جستجوي وب معنايي
5-3-1 استفاده از Watson به عنوان يك پلاتفرم تحقيقاتي
5-3-2 كارهاي مرتبط
5-3-3 كارهاي بعدي و كاركردهاي برنامه ريزي شده
5-4 نتيجه گيري و كارهاي آينده
فصل ششم- نتيجه گيري و چشم انداز
6-1 كدام وب معنايي؟
6-2 چهار تصور نادرست مشهور
6-3 وضعيت كنوني
6-3-1 چهار سوال كليدي
6-3-2 حوزههاي اصلي كاربرد
6-4 چالش هاي تحقيقاتي كليدي انتخابي

فهرست اشكال
شكل 1-1 مقايسه وب 1،وب 2،وب3
شكل 1- 2 : ديدي كه آقاي “تيم برنزلي” از وب ارائه كرده را نشان مي‌دهد
شكل 1- 3 صفحه اصلي سايت مركز فيزيوتراپي
شكل 1- 4 بيان بخشي از محتواي صفحه‌ي اصلي سايت مركز فيزيوتراپي
شكل 1- 5 سلسله مراتب در حوزه‌‌‌ي دانشگاه
شكل 1- 6 مقايسه وب كنوني با وب معنايي
شكل 1- 7 معماري لايه‌اي وب معنايي
شكل 2- 1 معرفي كتاب با نمايش HTML
شكل 2- 2 معرفي كتاب با نمايش XML
شكل 2- 3 نمايش قانون نيرو با HTML
شكل 2- 4 نمايش قانون نيرو با XML
شكل 2- 5 عنصر lecturer درنمايش XML
شكل 2- 6 نمايش XMl با استفاده از صفات.
شكل 2- 7 نمايش XMl با استفاده از عناصر تو در تو .
شكل 2- 8 نمايش XML از يك سند خوش تعريف .
شكل 2- 9 نمايش درختي از سند XML
شكل 3- 1 نمايشهاي مختلف از دادهاي در XMl
شكل 3- 2 نمايش بخشي از داده‌ها در RDF
شكل 3- 3 نمايش گرافيكي سه تايي.
شكل 3- 4 گراف معنايي
شكل 3- 5 سه تايي‌هايي متناظر با شكل 3-4.
شكل 3- 6 سند RDF و نحو مبتني بر XML آن .
شكل 4- 1 طرح پيشنهادي موتور جستجوي معنايي
شكل 4- 2 يك طرح كلي از شكل 1
شكل 4- 3 گراف مربوط به يو-يو-ما در وب معنايي
شكل 4- 4 گراف مربوط به اريك ميلر در وب معنايي
شكل 4- 5 نتايج جست‌وجو
شكل 5- 1 جست‌وجو استر
شكل 5- 2 پايگاه دانش
شكل 5- 3 مرور اجمالي بر ساختار Watson

فهرست جداول
جدول 1- 1 مقايسه سه نسل وب
جدول 5- 1: ليستي از مجموعه كلمه در استر
جدول 5- 2 نتايج آزمايشات بر روي موتور جست‌وجوي استر
جدول 5- 3 نتايج كيفيت معنايي
جدول 5- 4 پرس و جو نمونه براي مقايسه ناگا با گوگل

1-1 مقدمه:
بيش از‌ چند‌ دهه ‌از پيدايش وب مي‌گذرد.‌آموزش از راه دور فروشگاه‌هاي‌ اينترنتي، سرگرمي‌هاي تحت وب‌،‌ سايت‌هاي اجتماعي، ويكي‌ها، فيس بوك و وبلاگ‌ها (تحت عنوان وب 2) همگي نمونه‌هايي از تلاش براي توسعه وب به شمار مي‌آيد.
وب يك محيط اطلاعاتي است كه در آن با‌ استفاده ‌از‌تكنولوژي‌ها‌، امكان نگهداري، ارائه و تبادل اطلاعات به وجود آمده است‌. وب در ابتدا تنها دارنده اطلاعاتي بود كه بيشتر مشكل متني داشتند‌. و در اين وب اطلاعات به صورت استاتيك موجود بود و عموم كاربران تنها خواننده اين صفحات وب بودند.
شبكه‌ي وب به عنوان يكي از بزرگترين دستاوردهاي تكنولوژي، به طور قابل ملاحظه‌اي براقتصادو مجامع مدرن تاثير گذاشته است. با وجود اين،‌وضعيت كنوني آن رضايت بخش نيست زيرا بسياري از امور ضروري و روزمره توسط ابزار‌هاي خودكار پشتيباني نمي‌شود. براي مثال موتور‌هاي جست‌وجوي مبتني بر كلمات كليدي مهم‌ترين ابزار در پشتيباني از بازيابي اطلاعات هستند اگرچه وجود آنها ضروري است زيرا بدون موتورهاي جست‌وجو وب توفيقي ندارد،‌ولي هنوز هنگام استفاده از آن‌ها مشكلات و محدوديت‌هاي اساسي بر حسب فراخواني، دقت و محتواي صفحات گوناگون وب وجود دارد كه عبارتند از:
•فراخواني كم يا هيچ‌. خيلي وقت‌ها اتفاق مي‌افتد كه هيچ جوابي در پاسخ به درخواست وجود ندارد و يا صفحات مرتبط و مهمي‌در فراخواني‌‌ها يافت نمي‌شود اگرچه اين حالت در موتورهاي جست جوي فعلي به ندرت اتفاق مي‌افتد ولي غير ممكن نيست.
•فراخواني زياد، ودقت كم.حتي بازيابي تمامي‌صفحات مرتبط با موضوع در بين تعداد زيادي فراخواني‌، اعم از صفحات كم مرتبط يا نا مرتبط مشكل‌ساز است‌. تعداد فراخواني‌هاي بسيار زياد نيز به اندازه فراخواني كم بد است.

لينك دانلود

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:46
نوع فايل:word
رشته مهندسي كامپيوتر گرايش نرم افزار
فهرست مطالب:
آشنايي با مفاهيم اوليه پست الكترونيك
پست الكترونيك
برنامه هاي كاربردي استفاده از پست الكترونيك
مزاياي پست الكترونيك
آدرس پست الكترونيك چيست؟
جهت باز كردن يك Identity
باز كردن صندوق پستي يك كاربر خاص
آشنايي با Out look Express
كار با نامه ها
كادر ويرايش متن نامه
كادر متني
كادر متني (carbon copy)
ليست انتخاب from
كادر متني Subject
كادر متني (Blind carbon copy) BCC
ضميمه كردن فايل
استفاده از غلط ياب املايي
پاسخ به نامه
ارسال نامه به صورت متني و گرافيكي
پاسخ به نامه ها بدون درج متن نامه اصلي
پاسخ نامه به همه گيرندگان (Reply All)
پاسخ نامه به فرستنده نامه (Reply)
پاسخ نامه به همه گيرندگان (Replx All)
حذف كردن متن
كپي كردن متن
ويرايش نامه ها
انتخاب كلمه، خط و پاراگراف
انتقال متن
حذف كردن ضميمه
ارسال ناهم براي ديگران(Forward)
تنظيمات پنجره Outlook Express
امضاء ها (Singetures)
ملاحظات امنيتي
آشنايي با نكات مهم هنگام نگارش E-Mail
امضاي ديجيتالي (Digitally sign)
استفاده از راهنما (Help)
فهرست مطالب و ايندكس

آشنايي با مفاهيم اوليه پست الكترونيك
1- پست الكترونيك
ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيكي (E-mail) ميگوييم. پست الكترونيكي شباهت بسيار زيادي با پست معمولي دارد. فرستنده نامه هر زمان كه بخواهد ميتواند پيام خود را ارسال كند و گيرنده نيز در هر زمان كه بخواهد ميتواند پيام هاي فرستنده را بخواند. يك نام الكترونيكي در واقع يك فايل است. وقتي مقصد يك نامه الكترونيكي را اسال ميكند، اين فايل از يك كامپيوتر به كامپيوتر ديگر ميرود تا به مقصد برسد و به صندوق پستي سيستم گيرنده رفته و در آنجا ذخيره ميشود تا گيرنده نامه به آن مراجعه كرده و آن را دريافت كند. پست الكترونيك يكي از مشهورترين سرويس هاي اينترنت است. سايت هاي زيادي در اينترنت وجود دارند كه امكان ايجاد صندوق پست الكترونيكي و ارسال و دريافت نامه هاي الكترونيكي را به صورت رايگان در اختيار كاربران قرار ميدهند و معمولاً فضايي از3MB تا 100MB يا حتي بيشتر در اختيار كاربر جهت نگهداري نامه ها ميدهند.
پست الكترونيك (Email) ارسال و دريافت نامه از طريق كامپيوتر را پست الكترونيك ميگوييم.

لينك دانلود

بازدید : 242
11 زمان : 1399:2

تعداد صفحات:118
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: كليات
فناوري
شناسايي امواج راديويي RFID
RFID چيست؟
تاريخچه RFID
آيا فناوري RFID يك فناوري جديد است ؟
آشنايي با تكنولوژي RFID
RFID معماري سيستم
اجزاي RFID
قرائت كننده يا بررسي كننده
Tag (تگ)
كنترل كننده
آنتن(تقويت كننده)
ايستگاه
EPC
فركانس
Savent
ONS server
PML
قيمت تجهيزات
تجهيزات مورد نياز جهت پياده سازي طرح RFID
نشانه غير فعال RFID
نشانه فعال RFID
ID Reader
Data Reader / Writer
بستر ارتباطي
كنسول هاي مانيتورينگ
سرور مركزي
اتصال با ساير نرم افزارها
RFIDچگونه عمل مي كند
نقش EPCglobal دررابطه با RFID چيست؟
مزاياي استفاده از فناوري RFID
معايب استفاده از فناوري RFID
برنامه هاي كاربردي
كاربردهاي فناوري RFID
مواردي كه بايد در استفاده از RFID مورد توجه قرار داد به شرح زير مي باشد
استانداردهاي RFID
خصوصي و امنيتي
حريم خصوصي مكان
اطلاعات مربوط به مشتري
جاسوسي شركت
محيط هاي نا امن
محروميت از خدمات
حقه بازي
حملات فني
سازش از سيستم هاي حمايت
مسائل امنيتي و قانوني RFID
جاسازي مخفي برچسب ها
كد شناسايي يكتا به ازاي تمام اشياي و مبنا
تجمع داده اي عظيم
دستگاه هاي Reader مخفي
رد يابي و كنترل افراد
چه داده هايي بر روي تگ ذخيره مي شوند
فوايد استفاده از تكنولوژي RFID در صنايع غذايي
اهداف به كارگيري تكنولوژي RFID در صنعت
چالش هاي RFID
آيا RFID بهتر از كد ميله اي است ؟
معرفي سامانه AVI مبتني بر شناسايي راننده
فصل دوم : كاربردهاي RFID
برنامه هاي كاربردي كتابخانه
كاربرد RFID در سيستم كتابخانه
مديريت كتابخانه
صنعت حمل و نقل
رديابي وسايل حمل و نقل عمومي
خريد بليت سرويسهاي حمل و نقل عمومي با تلفن همراه در آلمان
نقش RFID در سيستم حمل و نقل شهري
RFID و تشخيص وسايل نقليه
مزاياي بكارگيري RFID
مشكلات رايج در اين روش
RFID در صنعت خودروسازي
از جمله مشكلات رايج در اين سيستم
اهدف طرح كاربرد RFID در صنعت خودرو
جلوگيري از سرقت اتومبيل
ايجاد سيستمهاي اعلام خطر در اتومبيل
كاربرد RFID در كنترل سرعت
كنترل تردد و ترافيك بزرگراه ها
ايجاد پاركينگ هاي خودكار با فناوري RFID
سيستم عوارض خودرو ساليانه و عوارض جاده اي
محاسبه زمان سفر
توزيع بنزين
نقش RFID در توزيع بنزين
كاربرد در كارخانه
مديريت دارايي هاي متحرك
مديريت انبار و موجودي
مديريت منابع انساني (HRM)
جلوگيري از عرضه كالاي تقلبي
كنترل سرقت
عصر جديد بسته بندي با RFID
راهكار تردد پرسنل
مديريت تردد پاركينگ
مديريت نگهباني و بازرسي
سامسونگ دستگاه هاي RFID جديد توليد مي كند
حمايت شركت مايكروسافت
صنعت سفر و گردشگري
صدور گذرنامه هاي الكترونيكي
مديريت بار مسافران
شناسايي و كنترل بار و اثاثيه مسافران با استفاده از مهمترين بخش هاي بررسي شده درباره اين پروژه در ذيل ارائه شده است:
كاربرد RFID در پزشكي
ايرادات ‌و‌ مشكلات ‌سيستم
داروهاي‌ تقلبي ‌معضل‌ بزرگ
براي ‌شناسايي ‌داروهاي‌ تقلبي‌ چه ‌بايد‌ كرد
آخرين‌تحولات
نتيجه ‌گيري
RFID در صنعت مراقبت سلامت و بهداشت
مقدمه
RFID در صنعت مراقبت ‌هاي بهداشتي
كاربردهاي اصلي RFID در حيطه مراقبت سلامت و بهداشت
مزاياي به كارگيري RFID
موانع اجرايي برنامه هاي RFID
نمونه هايي از موارد كاربرد RFID در مراقبت سلامت و بهداشت
بحث و نتيجه گيري
در صنعت غذا و رستوران
برخي كاربردهاي اصلي RFID
نگاهي به پروژه مشتركMIT وSAP به منظور استفاده ازRFID براي پيگيري مواد دارويي و شبيه‌سازي زنجيره تأمين
بررسي وضعيت كاربرد اين فناوري در جهان و ايران
فصل سوم : بررسي فناوري RFIDدر سيستم خبره مديريت ترافيك هوشمند
مقدمه
معرفي
چارچوب براي سيستم خبره مديريت ترافيك هوشمند
عملكرد سيستم
سيستم راهنماي پويا براي جلوگيري از ازدحام
استدلال دانش براي رديابي وسايل نقليه مشكوك
تأييد و اعتبار
فصل چهارم: نتيجه گيري
نتيجه گيري و كار آينده
منابع و مراجع

فهرست شكل ها:
شكل1. 1. يك سيستم RFID معمولي
شكل1. 2 . تگ آر اف آي دي RFID
شكل1. 3. نمونه اي از كدخوان RFID بي سيم با برد 80 متر را نشان مي دهد
شكل1. 4. تگ آر اف آي دي RFID
شكل1. 5 . تگ آر اف آي دي RFID
شكل1. 6. تگ كپسولي RFID
شكل1. 7. تگ RFID شبيه به جا كليدي
شكل1. 8 . اجزاء يك سيستم RFID
شكل1. 9 . اجزاء اصلي يك سيستم RFID
شكل1. 10. نحوه عمليات RFID
شكل1. 11.شناسايي محصول و توليد كننده آن
شكل1. 12 . نمونه اي از كاربرد AVI
شكل2. 1 . كاربرد RFID در سيستم كتابخانه
شكل2. 2 . تكنولوژي RFID براي مديريت كتابخانه
شكل2. 3 . رديابي وسايل حمل و نقل عمومي
شكل2. 4. كاربرد RFIDدر كنترل سرعت
شكل5.2. كنترل تردد و ترافيك بزرگراه‌ها
شكل2. 6 . ايجاد پاركينگ هاي خودكار با فناوريRFID
شكل2. 7 . سيستم عوارض خودرو ساليانه و عوارض جاده اي
شكل2. 8 . محاسبه زمان سفر
شكل2. 9 . گروه بندي كاربردهاي اصلي RFID در حوزه سلامت برحسب فراواني موارد ذكر شده در مطالعات
شكل2. 10. گروهبندي فوايد RFID بر حسب فراواني ذكر شده درمطالعات
شكل2. 11. گروهبندي موانع و چال شهاي اجرايي RFID بر حسب فراواني موارد ذكر شده در مطالعات
شكل12.2. استفاده از تكنولوژي RFID براي مديريت ساده امور دامداري
شكل3. 1. چارچوب براي سيستم خبره مديريت ترافيك هوشمند
شكل2.3. (آ) خواننده RFID و برچسب ها، انواع 2،1و3 . (ب) . ارتباط بين منبع تغذيه و سنسورهاي مادون قرمز
شكل3. 3. روش براي محاسبه سرعت متوسط در جاده.
شكل3. 4. منوي ورود به سيستم ITMES
شكل3. 5. اطلاعات شخصي مالك در سيستم ITMES.
شكل3. 6. پرس و جو نتيجه اي براي داده هاي خودرو مالك
شكل3. 7 . پرس و جو نتيجه اي براي ماليات بر سوخت مالك.
شكل3. 8 . پرس و جو نتيجه اي براي ماليات مجوز مالك.
شكل3. 9. نتيجه پرس و جو براي عوارض بزرگراه را آزاد مي گذارد.
شكل3. 10. در نتيجه بازيابي براي بليط مالك
شكل3. 11. جستجو براي وسيله نقليه سرقت رفته است.
شكل3. 12. در نتيجه رديابي خودرو9735- AU.
شكل3. 13. وضعيت فعلي جاده فو Sien شمالي.
شكل3. 14. فرايند زنجيري شدن به جلو.
شكل3. 15. در نتيجه رديابي از يك ماشين به سرقت رفته براي خودرو BV-C162.
شكل3. 16. در نتيجه رديابي براي يك خودرو به سرقت رفته است و برخي از وسايل نقليه untagged
شكل3. 17. حداكثر فاصله بين تگ ها شناسايي شده است.
شكل3. 18. معتبر سرعت متوسط تشخيص داده.

فهرست جدول ها:
جدول1. 1 .مقايسه انواع تگ
جدول1. 2. كلاسهاي EPC
جدول1. 3. فركانسهايRFID
درارتباط با مراقبت سلامت و بهداشت RFID جدول1.2. حوزه‌هاي كاربردي رايج
جدول 2.2. نمونه‌هايي از فعاليت هاي انجام شده در كشورهاي مختلف در زمينه كاربرد RFID

مقدمه:
با نگاهي به گسترش فناوري و ارتباطات در جهان و انقلاب انفورماتيك به آساني دريافت مي شود كه مي توان با به كار گيري راهكارهاي انقلاب انفورماتيك به ارائه خدمات مطلوبتر با كمترين هزينه در شهرهاي الكترونيكي پرداخت . در اين ميان فناوري RFID نقش بسزايي در جهت استفاده بهينه از سرمايه و امكانات دارد. فناوري برچسب هوشمند يا RFID بيانگر سيستمهايي است كه از امواج راديويي براي انتقال اطلاعات مربوط به هويت يك شيء استفاده مي كند.
فناوري برچسب هوشمند يا RFID بيانگر سيستمهايي است كه از امواج راديويي براي انتقال اطلاعات مربوط به هويت يك شيء استفاده مي كند. اين فناوري موفق شده است تا قابليت و كارايي خود را به عنوان يك ابزار مقرون به صرفه در بهبود عملكرد و كاهش زمان و هزينه هاي نيروي انساني و منابع در بسياري از موارد ثابت نمايد.از جمله مشكلاتي كه امروزه در شهرهاي پرجمعيت وجود دارد افزايش ترافيك شهري و افزايش تصادفات بر اثر سرعت غير مجاز مي باشد استفاده از RFID مي تواند گام موثري جهت كاهش تصادفات و كنترل ترافيك شهري باشد. برچسبهاي RFID نصب شده بر روي اتومبيل قادر هستند كه هر نوع اطلاعاتي نظير رنگ،پلاك،سريال موتور، نام و اطلاعات حساب صاحب خودرو و ديگر اطلاعات مهم را در حافظه خود ذخيره كنند لذا مامورين نيروي انتظامي مي توانند با استفاده از يك برچسب خوان اطلاعات كاملي را از خودرو به دست آورند همچنين مي توانند وسائط نقليه به سرقت رفته را شناسايي و محل آنها را به آساني تعيين كنند. با وجود دو برچسب‌خوان در فاصله‌اي مشخص از هم مي‌توان سرعت وسائط نقليه را محاسبه و ثبت كرد. اين طرح كمك ديگري در پايش سرعت و نيز برخورد مستند با متخلفين و در نهايت كاهش تصادفات بر اثر عامل سرعت غير مجاز وسائط نقليه مي‌باشد. با نصب پايانه هاي برچسب خوان در ابتداي بررگراهها و پاركينگها مي توان از تعداد ماشين هاي موجود در آنها خبر دار شد و در صورت شلوغ بودن آنها از ورود اتومبيل هاي بيشتر كه موجب ترافيك مي گردند جلوگيري كرد همچنين با استفاده از اين تكنولوژي مي توان عوارض جاده اي و عوارض ساليانه اتومبيل را خودكار ساخت به گونه اي كه با عبور خودرو از زير اين پايانه ها برچسب خوانها اطلاعات ثبت شده درحافظه برچسبها را از جمله اطلاعات حساب صاحب خودرو را بازيابي مي كنند و هزينه تعيين شده را به طور اتو ماتيك از آن كسر مي كنند اين كار موجب تسريع در اخذ عوارض جاده اي مي شود.

لينك دانلود

تعداد صفحات : 34

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 348
  • کل نظرات : 0
  • افراد آنلاین : 3
  • تعداد اعضا : 0
  • بازدید امروز : 73
  • بازدید کننده امروز : 1
  • باردید دیروز : 5
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 116
  • بازدید ماه : 101
  • بازدید سال : 1102
  • بازدید کلی : 173485
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی