درسی آموزشی

ارائه فایل های درسی

درسی آموزشی

ارائه فایل های درسی

کلمات کلیدی

۳ مطلب در مرداد ۱۳۹۶ ثبت شده است

  • ۰
  • ۰

دانلود مبانی نظری متدهای یادگیری تجمعی و رندوم فارست  فرمت قابل ویرایش ورد word   تعداد صفحات: ۱۷ صفحه  خلاصه ای از فایل مقدمه پیش‌بینی دقیق وضعیت ترافیکی، امری لازم و تأثیرگذار در مدیریت مؤثر سیستم‌های حمل‌ونقل هوشمند به حساب می‌آید. از آنجا که داده‌های ترافیکی معمولاً داده‌هایی با حجم بالا هستند، تکنیک‌های کاربردی و جدیدی را برای پردازش نیاز دارند. داده کاوی بعنوان یک شاخه از علم کامپیوتر اخیراً توجه زیادی را به خود جلب کرده است که در نتیجه‌ی اعمال آن، آنالیز و پردازش پایگاه داده[۱] های بزرگ فراهم می‌شود. در واقع متدهای داده کاوی معمولاً با هدف استخراج دانش[۲] و ساخت مدل از داده‌های حجیم بکار گرفته می‌شوند[۲۴]. از میان روش‌های گوناگون داده کاوی، تمرکز تعداد قابل توجهی از تحقیقات به روی یادگیری یادگیری تجمعی [۳] ، درخت‌های تصمیم‌گیری و بطور ویژه رندوم فارست[۴] می‌باشد که در ادامه توضیح داده خواهند شد[۲۵]. فهرست ۱-۱مقدمه۱ ۱-۲-متدهای یادگیری تجمعی   ۲ ۱-۲-۱٫تعاریف مفاهیم اولیه  ۲ ۱-۲-۲٫درخت بوستینگ    ۴ ۱-۲-۳٫درخت بگینگ    ۴ ۱-۳-رندوم فارست    ۶ ۱-۳-۱٫مراحل توسعه‌ی رندوم فارست    ۸ ۱-۳-۲٫تئوری‌های مرتبط با رندوم فارست۱۱ ۱-۳-۳٫رندوم فارست برای رگرسیون   ۱۴ ۱-۳-۴٫مزایا و کاربردهای رندوم فارست    ۱۴ ۱-۴-نتیجه گیری   ۱۵ 

دانلود

  • ام ای پدیا
  • ۰
  • ۰

دانلود سمینار شبکه محاسبات ابری، مجازی سازی و مهاجرت ماشین های مجازی در محیط ابر و الگوریتم ژنتیک  فرمت قابل ویرایش ورد word   تعداد صفحات: ۳۴ صفحه  خلاصه ای از فایل مقدمه در این فصل مقدمه ای در مورد پیدایش شبکه محاسبات ابری  و یکسری از بحث های کلی در مورد مجازی سازی[۱] و مهاجرت ماشین های مجازی[۲] در محیط ابر و الگوریتم ژنتیک[۳] بیان شده است. در ادامه مروری بر ابر, آشنایی با مسائل  و چالش های مهم موجود در ابر , ضرورت انجام این تحقیق و اهداف پژوهش آورده شده است. این فصل با خلاصه و نتیجه گیری از فصل و نیز تشریح ساختار پایان نامه به پایان رسیده است. فهرست عنوان                                                                                                      چکیده……………………………………………………………………………………………………………………………………………. ۱ مقدمه…………………………………………………………………………………………………………………………………………….. ۲ فصل اول- کلیات مقدمه…………………………………………………………………………………………………………………………………………….. ۵ مروری بر محاسبات ابری………………………………………………………………………………………………………….. ۵ ۱-۲-۱- بررسی انواع مختلف توده های ابر، کاربرد، مزایا و معایب………………………………… ۹ ۱-۲-۲- برخی مزایا و معایب محاسبات ابری……………………………………………………………………… ۱۲ ۱-۲-۳- معماری سیستم های محاسبات ابری…………………………………………………………………… ۱۳ ۱-۲-۴- ماهیت محاسبات ابری……………………………………………………………………………………………… ۱۴ مجازی سازی……………………………………………………………………………………………………………………………….. ۱۴ مقدمه ای بر مهاجرت ماشین های مجازی………………………………………………………………………….. ۱۹ ۱-۴-۱- مهاجرت……………………………………………………………………………………………………………………….. ۱۹ ۱-۴-۲- انواع روش های مهاجرت زنده………………………………………………………………………………… ۲۰ الگوریتم ژنتیک……………………………………………………………………………………………………………………………. ۲۱ ۱-۵-۱- جمعیت ژنتیکی………………………………………………………………………………………………………….. ۲۲ ۱-۵-۲- تابع برازندگی………………………………………………………………………………………………………………. ۲۳ ۱-۵-۳- عملگر ترکیب یا جابه جایی…………………………………………………………………………………….. ۲۳ ۱-۵-۴- عملگر جهش……………………………………………………………………………………………………………….. ۲۴ ۱-۵-۵- عملگر انتخاب……………………………………………………………………………………………………………… ۲۴ آشنایی با چالش پیش رو در شبکه محاسباتی ابر………………………………………………………………. ۲۵ خلاصه و نتیجه گیری………………………………………………………………………………………………………………… ۲۷ فصل دوم- مروری بر ادبیات گذشته ۲-۱- محاسبات ابری…………………………………………………………………………………………………………………. ۲۹ ۲-۲- مجازی سازی…………………………………………………………………………………………………………………… ۳۰ ۲-۳- مدیریت انرژی در مرکز داده اینترنت IDC………………………………………………………………. 31 ۲-۴- مدیریت انرژی ماشین مجازی و مهاجرت………………………………………………………………… ۳۲ ۲-۵- الگوریتم MBFD…………………………………………………………………………………………………………….. 37 ۲-۶- الگوریتم ST………………………………………………………………………………………………………………………. 39 ۲-۷- الگوریتم MM…………………………………………………………………………………………………………………. 39 ۲-۸- الگوریتم هریسانه…………………………………………………………………………………………………………….. ۴۱ ۲-۹- الگوریتمMEF(تغییر اولین تناسب)…………………………………………………………………………….. ۴۲ ۲-۱۰- نتیجه گیری…………………………………………………………………………………………………………………… ۴۳ 

دانلود

  • ام ای پدیا
  • ۰
  • ۰

دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV دانلود سمینار حمله سیاه‌ چاله بر روی پروتکل مسیریابی AODV  فرمت قابل ویرایش ورد word   تعداد صفحات: ۶۵ صفحه  خلاصه ای از فایل بیان مسئله در سال‌های اخیر دسترسی گسترده کاربران به ارتباطات بی‌سیم و دستگاه‌های دستی، باعث افزایش تحقیق روی شبکه‌های موردی شده است که نیازمند یک فراساختار از پیش برقرار نباشند. شبکه‌های موردی طراحی‌شده‌اند تا به‌صورت پویا دستگاه‌های راه دور مثل موبایل‌ها، لپ تاب‌ها و کامپیوترهای جیبی را به یکدیگر مرتبط سازند. پیشرفت و کاربرد شبکه‌های موردی مدیون پیشرفت تکنولوژی رادیویی است و مهم‌ترین هدف آن نیز موفقیت در کاربردهای نظامی بود. از همان ابتدا مفهوم این شبکه‌ها از شبکه‌های با زیر ساختار ثابت و اینترنت مجزا بود و این دلیلی بود که تکنولوژی شبکه‌های موردی در بیشتر زندگی افراد بکار برده نمی‌شد. در شبکه‌های موردی، سیار بودن گره‌ها ممکن است باعث تغییر مسیر بین دو گره شود. همین امر است که باعث تمایز این شبکه‌ها از دیگر شبکه‌های بی‌سیم می‌شود. در کنار مزایایی که شبکه‌های موردی برای استفاده‌کنندگان فراهم می‌کنند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل و درواقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جا زده و در صورت تحقق این امر امکان دستیابی به اطلاعات حیاتی، حمله به سرویس‌دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای ‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد فهرست فصل اول: کلیات تحقیق ۱-۱ بیان مسئله ۱-۲ ضرورت انجام تحقیق ۱-۳ پرسش اصلی تحقیق ۱-۴ اهداف تحقیق ۱-۵ فرضیات ۱-۶ ساختار پایان‌نامه فصل دوم: ادبیات و پیشینه تحقیق ۲-۱ مقدمه ۲-۲ شبکه‌های بی‌سیم ۲-۳ شبکه‌های موردی ۲-۳-۱ خصوصیات شبکه‌های موردی ۲-۳-۲ انواع شبکه‌های موردی ۲-۴ مسیریابی شبکه‌های موردی ۲-۴-۱ انواع روش‌های مسیریابی ۲-۴-۲ پروتکل مسیریابی به‌کارگیری جدول (Proactive) ۲-۴-۲-۱ پروتکل مسیریابی OLSR ۲-۴-۲-۲ پروتکل مسیریابی DSDV ۲-۴-۳ پروتکل درخواست مسیریابی در مسیر(Reactive) ۲-۴-۳-۱ پروتکل مسیریابی DSR ۲-۴-۳-۲ پروتکل مسیریابی AODV ۲-۴-۴ مقایسه دو پروتکل مسیریابی Proactive و Reactive ۲-۵ امنیت شبکه‌های موردی ۲-۵-۱ حملات علیه شبکه‌های موردی ۲-۵-۲ حملات غیرفعال ۲-۵-۲-۱ استراق سمع ۲-۵-۲-۲ حمله افشای محل ۲-۵-۳ حملات فعال ۲-۵-۳-۱ حمله محرومیت از خدمات ۲-۵-۳-۲ حمله کرم‌چاله ۲-۵-۳-۳ حمله سیاه‌چاله ۲-۶ پیشینه تحقیق ۲-۷ خلاصه فصل سوم: روش تحقیق ۳-۱ مقدمه ۳-۲ روش ایده گرفته‌شده ۳-۳ روش انجام تحقیق ۳-۴ خلاصه 

دانلود

  • ام ای پدیا