به وبلاگ ما خوش آمدید - لطفا صفحه را تا پایان مشاهده کنید
دریافت پروژه بررسی حل مسائل مختلف مسیر یابی با استفاده از الگوریتم ژنتیک
پروژه-بررسی-حل-مسائل-مختلف-مسیر-یابی-با-استفاده-از-الگوریتم-ژنتیکپروژه بررسی حل مسائل مختلف مسیر یابی با استفاده از الگوریتم ژنتیک


با سلام

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پروژه بررسی حل مسائل مختلف مسیر یابی با استفاده از الگوریتم ژنتیک را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این پروژه بررسی حل مسائل مختلف مسیر یابی را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

 

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 67
حجم فایل: 1873
قیمت: : 10000 تومان

بخشی از متن:
چکیده:
یکی از انواع مسائل مطرح شده در ارتباط با جستجو در میان همسایگی‌های نزدیک، مسیریابی بهینه در میان نقاط مکانی با ترتیب مشخص یا همان (OSR)  Optical Sequenced Route است. درخواست برای یافتن مسیر بهینه با توالی نقاط مشخص (OSR) در واقع جستجو برای یافتن مسیری است که دارای کمترین طول بوده و از یک مبدأ مکانی معلوم آغاز شده و از نقاط مکانی مشخصی با ترتیب خاص بسته به نوع مکان‌ها عبور کرده باشد. ترتیب این نقاط مکانی با توجه به مشخصه‌های از پیش تعیین شده مسأله بوده و قابل تغییر نمی‌باشد. مسأله OSR قابل تبدیل به مسأله یافتن کوتاه‌ترین مسیر در یک گراف مسطح بزرگ است. یافتن کوتاه‌ترین مسیر از طریق الگوریتم‌های کلاسیک مانند Dijkstra برای بسیاری از مسائل موجود در دنیای واقعی عملی نیست. مسیریابی OSR در مقاله مطرح گردیده و دو روش در فضای برداری و متریک برای آن پیشنهاد شده است. در این مقاله پیاده‌سازی این مسیریابی توسط الگوریتم ژنتیک انجام شده است.

فهرست مطالب:
چکیده
فصل اول
1-1مقدمه
تاریخچه
2-1 انتخاب طبيعي
3-1  كد كردن
4-1 شما
5-1 ايجاد جمعيت اوليه
6-1 عملگرهاي برشي
7-1 عملگرهاي جهشي
8-1 خلاصه ويژگي‌ها
9-1 مكانيزمهاي انتخاب 
انتخاب قطع سر
10-1 انتخاب قطعي بريندل
11-1 انتخاب نخبه‌گرا
12-1 انتخاب جايگزيني نسلي اصلاح شده
13-1 انتخاب مسابقه
14-1 انتخاب مسابقه تصادفي
15-1 مكانيزمهاي برش
16-1 يك نقطه برش
17-1 دو نقطه برش
18-1 بخش-نگاشته
19-1 ترتيب
20-1 برش يكنواخت
21-1 چرخه
22-1 محدب
23-1 مكانيزمهاي جهش
24-1 استراتژي برخورد با محدوديت‌ها
25-1 استراتژي اصلاح عملگرهاي ژنتيك
26-1 استراتژي ردي
27-1 استراتژي اصلاحي
28-1 استراتژي جريمه‌اي
29-1 کدکردن
1-29-1كدينگ جايگشتي
2-29-1 كدگذاري مقدار
3-29-1 كدينگ درخت
4-29-1 آرايه
5-29-1 ليست
6-29-1 درخت
فصل دوم 
1-2 مقدمه
2-2 اصول عملکرد
1-2-2 الگوریتم های LS
2-2-2 الگوریتم های Dijkstra
3-2-2 الگوریتم های DV
مسیر یابی سلسله یابی
فصل سوم
کد سورس
1-3 مقدمه
فصل چهارم
نتیجه گیری
پیوستها
منابع و مآخذ

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/31 و در ساعت : 15:17 - نویسنده : computer-engineer
دریافت پایان نامه بازی منچ تحت شبکه
پایان نامه بازی منچ تحت شبکه


با سلام

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پایان نامه بازی منچ تحت شبکه را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این مقوله در رشته کامپیوتر مارا بر این داشت تا ما این پایان نامه بازی منچ تحت شبکه را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

پایان-نامه-بازی-منچ-تحت-شبکهپایان نامه کامل کارشناسی نرم افزار، چکیده: در این پایان نامه ابتدا به معرفی زبان برنامه نویسی سی شارپ می پردازیم که مسائلی هم چون سی شارپ چیست؟ و از کدام زبان برنامه نویسی نشات گرفته شده هست و توسط کدام شرکت نوشته شده است. سپس بعد از آن به دات نت فریم ورک می پردازیم و نحوه کار کردن زبان برنامه ...دانلود فایل

 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/31 و در ساعت : 06:14 - نویسنده : computer-engineer
دانلود پروژه بررسی انواع الگوریتم های زمانبندی و تخصیص وظایف در محیط گرید
پروژه-بررسی-انواع-الگوریتم-های-زمانبندی-و-تخصیص-وظایف-در-محیط-گریدپروژه بررسی انواع الگوریتم های زمانبندی و تخصیص وظایف در محیط گرید


با سلام

 

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پروژه بررسی انواع الگوریتم های زمانبندی و تخصیص وظایف در محیط گرید را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این پروژه بررسی انواع الگوریتم های زمانبندی را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

 فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 1047
قیمت: : 13000 تومان

بخشی از متن:
چکیده:
با پیشرفت علم و تکنولوژی، حجم اطلاعات و محاسبات بشر گسترش یافته است و نیاز به یک بستر محاسباتی قدرتمند است. در دهه 1990، گرید مطرح شد. گرید یک سیستم توزیع شده است و هدف اصلی آن به اشتراک-گذاشتن منابع ناهمگن در سطح وسیع و نقاط مختلف جهان است. مسأله زمان بندی یکی از چالش های مهم در محیط گرید است. هدف از زمان بندی، واگذاری بهینه و مناسب  کارها به منابع است. در این تحقیق در فصل اول فناوری گرید توضیح داده شده است و در فصل دوم روش های زمان بندی رایج کار در محیط گرید معرفی شده و مزایا و معایب هر یک بررسی شده است.

فهرست مطالب:
چکیده
فصل اول: مقدمه ای بر گرید     
1-1مقدمه     
1-2 تاریخچه گرید     
1-3 گرید چیست  
1-4 تقسیم بندی سیستم توزیع شده گرید بر اساس محدوده جغرافیایی تحت پوشش     
1-4-1گرید در سطح اداره     
1-4-2 گرید در سطح سازمان     
1-4-3 گرید فراسازمانی     
1-4-4 گرید در سطح دنیا     
1-5 تقسیم بندی سیستم توزیع شده گرید بر اساس نوع سرویس     
1-5-1 گریدهای داده ای      
1-5-2 گرید‌هاي محاسباتي     
1-5-3 گرید محاسباتی رومیزی     
1-5-4 گریدهای سيستم‌هاي جوينده منابع     
1-5-5 گرید ارائه دهنده برنامه های کاربردی     
1-5-6 گرید اطلاعاتی     
1-5-7 گرید دانش     
1-6-1 مزایای Grid Computing     
1-6-2 اصول هسته Grid Computing     
1-6-2-1 مجازی سازی     
1-6-2-2 تأمین     
1-6-3 اهميت Grid Computing     
1-7 ابزار قدرتمند Globus    
1-8 اجزاي Grid    
1-8-1 رابط کاربر    
1-8-2 اجزای امنیت    
1-8- 3 مديريت كنترل كار سيستم    
1-8-4 زمانبند    
1-8-5 مديريت اطلاعات    
1-8-6 مديريت منابع    
1-9 گرید از ديد برنامه نويسان    
1-10 پيچيدگي‌ها    
1-11 چگونه گرید بسازيم ؟    
1-12 نتیجه گیری    
فصل دوم: الگوریتم های زمانبندی گرید     
2-1 مقدمه     
2-2 زمانبندی     
2-3 زمانبندی گرید     
2-4 طبقه بندی الگوریتم های زمانبندی     
2-4-1 زمانبندی محلی در مقابل زمانبندی سراسری     
2-4-2 زمانبندی ایستا در مقابل زمانبندی پویا     
2-4-3 زمانبندی بلادرنگ در مقابل زمانبندی دسته ای     
2-4-4 زمانبندی بهینه در مقابل تقریباً بهینه     
2-4-5 زمانبندی توزیعی در مقابل متمرکز     
2-4-6 زمانبندی تقریبی در مقابل اکتشافی     
2-4-7 زمانبندی تعاونی در مقابل غیر تعاونی     
2-4-8 الگوریتم های نگاشت سبک بیدرنگ     
2-4-8-1 الگوریتم OLB     
2-4-8-2 الگوریتم MET     
2-4-8-3 الگوریتم MCT     
2-4-8-4 الگوریتم SWA     
2-4-8-5الگوریتم  KPB     
2-4-9 الگوریتم های نگاشت سبک دسته ای     
2-4-9-1 الگوریتم Min-Min     
2-4-9-2 الگوریتم Max-Min     
2-4-9-3 الگوریتم Duplex     
2-4-9-4 الگوریتم Maxstd      
2-4-10 الگوریتم زمانبندی حق رأی     
2-4-11 الگوریتم زمانبندی کیفیت خدمات     
2-5 نتیجه گیری     
فصل سوم: مقایسه، نتیجه گیری، پیشنهاد     
3-1  مقایسه بین الگوریتم های  MET,KPB,SWA,OLB و MCT    
3-2 مزایا و معایب روش های زمانبندی     
3-3 نتیجه گیری      
3-4 پیشنهادات     
فهرست منابع     
فهرست شکل ها 
فهرست جداول ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/30 و در ساعت : 15:09 - نویسنده : computer-engineer
دانلود پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بيضوی
پروژه-بهبود-امنیت-سیستم-های-محاسبات-ابری-با-استفاده-از-روش-رمزنگاری-بيضویپروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بيضوی


با سلام

 

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پروژه بهبود امنیت سیستم های محاسبات ابری با استفاده از روش رمزنگاری بيضوی را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این پروژه بهبود امنیت سیستم های محاسبات ابری را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

 فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 91
حجم فایل: 1863
قیمت: : 17000 تومان

بخشی از متن:
چکیده:
در این نویسه ما در ابتدا به مفاهیم پایه ای ابر می پردازیم و به مدل های مختلف به کار رفته در آن نگاهی خواهیم داشت و رمزنگاری را در ابر بررسی می کنیم سپس انواع رمزنگاری در ابر مانند رمزنگاری هویت محور را بیان می کنیم و براي بالا بردن استفاده از رمزنگاري در محاسبات ابري ما در ابتدا با بررسي روش هاي رمزنگاري، روش رمزنگاري را انتخاب خواهيم کرد که علاوه بر حفظ امنيت بالا، داراي پيچيدگي و سربار کمتري باشد و همچنين با کمک تکنيک هاي همچون موازي سازي اين الگوريتم ها، سعي بر کم کردن اين سربار خواهيم داشت. رمزنگاري منحني بيضي شکل (ECC) را براي رمزگذاری، رمزگشايي و توليد امضاي ديجيتال استفاده خواهيم کرد. استفاده کمتر از عملوندها در ECC به نسبت RSA با همان ميزان امنيت، موجب کاربرد گسترده آن گشته است. به منظور کاهش زمان رمزنگاري و رمزگشايي که نقص اصلي رمزنگاري کليد نامتقارن محسوب مي شود، مکانيسم جديدي به نام الگوريتم رمزنگاري کليد موازي که پيش از اين در RSA مطرح شده است را استفاده کرده تا موجب تسريع فرايند رمزنگاري و رمزگشايي سيستم رمزنگاري شود. و در نهایت الگوریتم ها را در زبان برنامه نویسی سی شارپ مقایسه کرده ونمودار های مربوطه را به دست می آوریم و با استفاده از شبیه سازهای محیط ابری مانند Cloud Reports و Cloud Analyst تاثیر پیاده سازی الگوریتم ها را در محیط ابری بررسی خواهیم کرد.
کلمات کلیدی: محاسبات ابری، امنیت، رمزنگاری، خم بیضوی، شبیه ساز ابر.

فهرست مطالب:
چکیده
فصل 1- کلیات پژوهش     
1-1- مقدمه     
1-2- تعریف مسأله     
1-3- مرور ادبیات و سوابق مربوطه     
1-4- جنبه جديد بودن و نوآوري در تحقيق     
1-5- فرضیات     
1-6- تعريف واژه‏ها و اصطلاحات فني و تخصصی     
1-7- شرح كامل روش و مراحل انجام کار     
فصل 2- مروری بر محاسبات ابری و رمزنگاری     
2-1- محاسبات ابری     
2-1-1- مقدمه     
2-1-2- مدل هاي رایانش ابري     
2-1-3- درك ریسک هاي امنیتی     
2-1-4- امنیت در ابر     
2-1-5- راهکارهاي کاهش شکاف هاي امنیتی ابر     
2-1-6- رمزگذاری ابر     
2-2- رمزنگاری خم بیضوی     
2-2-1- مقدمه     
2-2-2- مفاهیم پایه ای     
2-2-3- تاریخچه ECC     
2-2-4- منحنی های بیضوی در اعداد واقعی     
2-2-5- محاسبات در گروه منحنی بیضوی بر روی میدان FP     
2-2-6- کاربرد خم بیضوی     
2-2-7- رمزنگاری خم بیضوی     
2-2-8- ضرب اسکالر     
2-2-9- بررسی امنیت سیستم ECC     
2-3- جمع بندی     
فصل 3- مروری بر کارهای انجام شده     
3-1- مقدمه     
3-2- ضرب اسکالر     
3-2-1- الگوریتم دودویی چپ به راست     
3-2-2- الگوریتم دودویی راست به چپ     
3-2-3- الگوریتم مونتگمری     
3-2-4- الگوریتم NAF     
3-2-5- روش بلوکی NAF     
3-3- روشهای رمزنگاری خم بیضوی     
3-3-1- کوبیلتز     
3-3-2- روش Koblitz برای کدگذاری متن     
3-3-3- روش Koblitz برای کدگشایی متن     
3-3-2- الجمال     
3-3-3- کومار و همکاران     
3-4- استفاده از کلیدهای موازی در رمزنگاری     
3-5- جمع بندی     
فصل 4- معرفی روش پیشنهادی     
4-1- مقدمه     
4-2- تولید کلید     
4-3- رمزگذاری     
4-4- رمزگشایی     
4-5- جمع بندی     
منابع و مراجع
فهرست جدول ها
فهرست شکل ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/30 و در ساعت : 06:49 - نویسنده : computer-engineer
دریافت پروژه تشخيص هويت با استفاده از علم بیومتریک
پروژه-تشخيص-هويت-با-استفاده-از-علم-بیومتریکپروژه تشخيص هويت با استفاده از علم بیومتریک


با سلام

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پروژه تشخيص هويت با استفاده از علم بیومتریک را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این پروژه تشخيص هويت را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 100
حجم فایل: 1732
قیمت: : 10000 تومان

بخشی از متن:
بخشی از مقدمه:
از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود. با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت. به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود . مثلاً با استفاده از صدا و اثر انگشت، که در این روش امنیت به طور چشم گیری بالا می رود.
امروزه پیشرفت علم و فناوری چنان سرعت و شتاب فزاینده ای به خود گرفته است که دیگر به سادگی نمی توان بر زمان دقیق پایان یک عصر و آغاز یک دوره جدید اتفاق نظر داشت. پدیده های جدید پی در پی در حال ظهورند و هر یک به شدت بر ساختارهای فرهنگی، اجتماعی، جغرافیایی و سیاسی زندگی انسانها تأثیر می گذارند و به علت گستردگی این تأثیر و عمق نفوذ آن و تفاوت کشورهای مختلف در میزان توجه و اهتمام به هر مورد، شکاف میان کشورهای فقیر و غنی از هر لحاظ از جمله علمی، صنعتی و اقتصادی روز به روز در حال افزایش است. از جمله این پدیده ها می توان فناوری بیومتریک را نام برد که اگرچه از تخصصهایی سود می جوید ...

فهرست مطالب:
فصل اول: مقدمه
مقدمه 
فصل دوم: آشنای با مفهوم بیومتریک و طبقه بندی و امنیت آن
2-1- آشنای با مفهوم بیومتریک 
2-2- سامانه بیومتریکی 
2-3-تعاریف و اصطلاحات رایج 
2-4-سیستم بیومتریک 
2-5- فناوریهای امنیتی بیومتریک 
2-6-  ارزیابی ویژگی های بیومتریک انسان 
2-7- سیستم های تشخیص هویت 
2-8- تأیید هویت 
2-9- تعیین هویت 
2-10- روش های تصدیق هویت 
2-11- معماری سیستم های بیومتریک 
2-12- پارامترهای مهم در سیستم های بیومتریک 
2-13- خطا در سیستم های بیومتریکی 
2-14- طبقه بندی متدهای بیومتریک 
2-15- بیومتریک های فیزیولوژیکی 
2-15-1 چشم 
2-15-2- اثرانگشت 
2-15-3- چهره نگاری 
2-15-4- دست 
2-15-5- رگ ها 
2-15-6- گوش 
2-15-7- لب ها 
2-15-8- ساختار ظاهری پوست 
2-15-9- طیف الکترومغناطیسی پوست 
2-15-10- ناخن 
2-16- بیومتریک های رفتاری 
2-16-1-  امضا نگاری 
2-16-2- نحوه ی تایپ کردن 
2-16-3- دستخط 
2-16-4- صوت نگاری 
2-16-5- نحوه ی راه رفتن 
2-17- بیومتریک های شیمیایی 
2-17-1-  DNA 
2-17-2- نمایشگر دمای نقاط بدن 
2-18- سایر بیومتریک ها 
2-19- مقایسه میزان کاربرد متدها 
2-20- ترکیبات بیومتریک 
2-21- کارت های شناسایی بیومتریک 
2-22- مزایای کارت شناسایی بیومتریک 
2-23- مراحل ایجاد یک کارت شناسایی بیومتریک 
2-24- مراحل بررسی یک کارت بیومتریک 
2-25- امنیت بیومتریک 
2-25-1- رو در رو 
2-25-2- دستهای اشتباه  
2-25-3- چاپ کردن 
2-25-4- امیدهای موجود 
2-25-5- حفاظت از شبکه های اشتراکی 
2-25-6- تنگنای بیومتریک 
2-25-7-کلمه رمز به عنوان یک عامل زیست سنجی 
2-25-8- ته بلیت 
2-25- امنیت در سیستم های بیومتریک 
2-27- کاربردهای بیومتریک 
2-27-1- شناسایی مجرمان 
2-27-2- خرده فروشی/خودپردازها / پایانه های  
2-27-3- تجارت الکترونیک / تلفنی  
2-27-4- دسترسی به رایانه / شبکه  
2-27-5- دسترسی فیزیکی / زمانی و کنترل حضور و غیاب  
2-27-6- شناسایی شهروندان  
2-27-7- شناسایی ملی  
2-27-8- مدیریت بحرانهای بزرگ شهری  
2-27-9- رأی گیری   
2-27-10- گواهینامه رانندگی  
2-27-11- توزیع امکانات عمومی  
2-27-12- نظارت  
2-28 پدیده ای جدید در علم بیومتریک  
فصل سوم: پیشینه تحقیق
3-1- تاریخچه 
فصل چهارم: نتیجه گیری
4-1- نتیجه گیری 
4-1-2 دنیای آینده 
منابع و مأخذ
فهرست شکلها
فهرست جداول

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/29 و در ساعت : 16:02 - نویسنده : computer-engineer
دانلود پایان نامه ارائه يك متدولوژي براي سنتز مدارهاي كوانتومي مبتني بر كتابخانه اي از اجزاي سازنده

پایان-نامه-ارائه-يك-متدولوژي-براي-سنتز-مدارهاي-كوانتومي-مبتني-بر-كتابخانه-اي-از-اجزاي-سازنده


پایان نامه ارائه يك متدولوژي براي سنتز مدارهاي كوانتومي مبتني بر كتابخانه اي از اجزاي سازنده


با سلام

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پایان نامه ارائه يك متدولوژي براي سنتز مدارهاي كوانتومي مبتني بر كتابخانه اي از اجزاي سازنده را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این مقوله مارا بر این داشت تا ما این پایان نامه ارائه يك متدولوژي براي سنتز مدارهاي كوانتومي را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 158
حجم فایل: 1477
قیمت: : 30000 تومان

بخشی از متن:
چکیده:
محاسبات منطقي معكوس پذير و محاسبات كوانتومي هر يك به نحوي موضوع انجام تحقيقات جامع تر براي رفع موانع موجود بر سر راه پيشرفت تكنولوژي CMOS شده اند. به مسائل موجود در كوچكتر، CMOS صورت مشخص، مشكل جدي توان مصرفي در تكنولوژي كردن مقياس در تكنولوژي ساخت و نيز محدوديت دستيابي به قدرت پردازشي بيشتر باعث افزايش گرايش به محاسبات معكوس پذير و كوانتومي شده است. به دليل اهميت موضوع، اين رساله بر روي ارائة يك متدولوژي سنتز براي محاسبات منطقي معكوس پذير و كوانتومي تمركز يافته است. بر اين CMOS معكوس پذير قابل اجرا در تكنولوژيِ اساس، پس از تحليل و شناخت روش هاي موجود كه منجر به ارائة چند الگوريتم سنتز مكاشف هاي نيز شد، يك متدولوژي سنتز چندمرحله اي كه شامل بهين هسازي پيش از سنتز، استخراج فرمت مياني، سنتز و بهينه سازي پس از سنتز مي باشد، ارائه شد. شناخت و ارائة يك فرمت مياني مناسب براي متدولوژي پيشنهادي، طراحي اجزاي كتابخانه و ارائة الگوريت مهاي سنتز براي توليد هر يك از آن اجزاء، ارائة الگوريتم هاي نگاشت تحت عنوان افراز و تخصيص براي استفاده از كتابخانة ارائه شده، تحليل زماني و نيز تحليل هزينه در بدترين حالت و ارائه دو خانواده مدار آزمون جديد از ديگر فعاليت هاي صورت گرفته در اين رسالة دكتري است. نتايج آزمايش ها نشان مي دهد كه متدولوژي پيشنهادي همواره همگرا بوده و در بدترين حالت نسبت به بهترين روش موجود، تعداد گي ت پاية كمتري توليد م يكند كه به هزينة كمتري نيز منجر مي شود. همچنين متدولوژي پيشنهادي از نظر استفاده از تعداد بيت هاي كمكي بهينه است و نسبت به رو شهاي موجود به مراتب سريع تر است. تحليل ها نشان داد كه تركيب متدولوژي پيشنهادي با يكي از روش هاي موجود مي تواند هزينة سنتز مدارهاي آزمون را در حدود ۱۵ % درحالت ميانگين ( ۵۵ % در بهترين حالت) بهبود دهد.

فهرست مطالب در قسمت گالری تصاویر قابل مشاهده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/29 و در ساعت : 06:56 - نویسنده : computer-engineer
دانلود پايان نامه مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه حداقل

پايان-نامه-مطالعه-و-بررسی-پردازنده-های-dsp-و-امکان-سنجی-یک-سامانه-حداقل


پايان نامه مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه حداقل


با سلام

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پايان نامه مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه حداقل را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این  پايان نامه مطالعه و بررسی پردازنده های DSP را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 91
حجم فایل: 7137
قیمت: : 20000 تومان

بخشی از متن:
پايان نامه كارشناسي برق گرايش مخابرات، مطالعه و بررسی پردازنده های DSP و امکان سنجی یک سامانه ی حداقل جهت کار با آنها

چکیده:
دراین پایان نامه مراحل طراحی یک سیستم دیجیتال و کاربردهای آن شرح داده شده است. در فصل اول با مشخص کردن نیازهای هر سیستم پردازشگر دیجیتال و مشخصات پردازنده های DSP لزوم استفاده از این نوع پردازنده ها، بیان شده است.
در فصل دوم به معرفی پردازنده های DSP و مقایسه آنها از جهات گوناگون پرداخته شده است و اجزای جانبی آنها برای تولید سیگنال های خارجی و ارتباط با محیط خارج مورد بررسی قرار گرفته است. پس از معرفی کارت های آموزشی و صنعتی با استفاده از مهندسی معکوس امکانات مورد نیاز برای طراحی یک سامانه حداقلی بیان شده است.
در فصل سوم با معرفی انواع نرم افزارهای پردازش سیگنال ها به صورت دیجیتال چگونگی یکپارچه کردن سیستم، به کمک دستورات پیوند دهنده شرح داده شده است که پس از این مرحله سیستم آماده ی تحویل به مشتری است.
برای بیان نقش پردازنده های DSP در زندگی روزمره، چندین مثال از کاربردهای بی شمار پردازش دیجیتال در فصل چهارم آورده شده است. این کاربرد ها را می توان به دو دسته آنالیز/ فیلتر اطلاعات و فرآیندهای کنترلی تقسیم بندی کرد. بنابراین هر کاربرد به سخت افزار و نرم افزار خاصی نیاز دارد که در این مجموعه تا حدودی معرفی شده اند.

فهرست مطالب:
چکیده       
فصل اول: مشخصات عمومي پردازنده هاي DSP      
1-1) تحليل سيستم هاي DSP      
1-2) معماري پردازشگرهاي ديجيتال      
1-3) مشخصات پردازشگرهاي DSP     
1-4) بهبود كارايي پردازنده هاي DSP معمولي      
1-5) ساختار SIMD      
فصل دوم: معرفي پردازنده هاي DSP و سخت افزار لازم جهت کار با آنها     
2-1) مقدمه     
2-2) خانواده ي پردازنده هاي Texas Instrument      
2-2-الف) خانواده ي TMS320C2000     
2-2-ب) سري C5000     
2-2-ج) سري C6000     
2-3) تجهیزات سخت افزاری جهت کار با پردازنده هاي ديجيتال      
2-3- الف) نحوه ي راه اندازي و تست اوليه بورد هاي DSK      
2-3-ب) EVM      
2-3-ج) DVEM      
2-3- د) بورد هاي TDK     
2-4) خانواده ي پردازنده هاي  Motorola يا به عبارتي Free scale     
2-4- الف) سري  DSP56000     
2-4-ب) سري DSP56100        
2-5) خانواده ي پردازنده ي Analog Devices     
2-5- الف) پردازنده های سري BLACFIN     
2-5- ب) پردازنده های سري SHARC     
2-5- ج) پردازنده های سري Tiger SAHRC     
فصل سوم: معرفي نرم افزارهاي DSP      
3-1) مقدمه     
3-2) تقسيم بندي انواع نرم افزارهاي DSP     
3-3) مقدمه اي بر ابزارهاي توسعه يافته ي DSP     
3-3- الف) کامپايلر C     
3-3- ب) اسمبلر     
3-3- ج) پيوند دهنده     
3-4) بقيه ابزارهاي توسعه     
3-5) نرم افزار Code Composer Studio      
3-6) نرم افزار هاي با محيط گرا فيکي براي نوشتن کد     
فصل چهارم: کاربردهاي پردازنده هاي DSP     
4-1) کاربردهايي از رادار     
4-2) آماده كردن سيگنال آنالوگ براي برقراري ارتباط از طريق يك كانال مخابراتي     
4-3) تحليل سيگنال آنالوگ براي استفاده از شناسايي صدا در سيستم تلفن     
4-4) کاربرد DSP در پردازش سيگنال هاي زلزله ثبت شده در شبکه ملي لرزه نگاري ايران    
4-5) لنز به عنوان يک ابزار قدرتمند براي محاسبه تبديل فوريه جهت پردازش سيگنال هاي دريافتي    
4-6) کاربرد پردازنده هاي DSP و تبديل فوريه چند بعدي در تصوير برداري MRI     
4-7) استفاده از پردازنده هاي DSP در تشخيص الگوي گاز     
4-8) کاربرد پردازنده هاي DSP در پردازش تصوير     
4-9) فيلترهاي تطبيقي و نقش آنها در پردازش سيگنال هاي ديجيتال     
4-10) توموگرافي     
4-11) كاربرد پردازنده هاي  DSP در سيستم هاي قدرت و رله هاي حفاظتي     
ضمیمه ی الف: شماتیک بورد DSP STARTER KIT (DSK)TMS320C671191
مراجع     

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/28 و در ساعت : 15:44 - نویسنده : computer-engineer
دریافت پایان نامه كدينگ اطلاعات در شبكه‌هاي كامپيوتري
پایان نامه كدينگ اطلاعات در شبكه‌هاي كامپيوتري


با سلام

 

مژده ، مژده : گروه ما این بار برای شما دوستان و هموطنان عزیز ، پایان نامه كدينگ اطلاعات در شبكه‌هاي كامپيوتري را انتخاب کرده و در دسترس برای تهیه قرار داده است . اهمیت این موضوع مارا بر این داشت تا ما این پایان نامه كدينگ اطلاعات را با تخفیف ویژه آماده و در اختیار شما قرار دهیم . هدف ما همیشه خدمت رسانی هرچه بهتر و صادقانه تر به شما هم میهنان عزیز است . امید است تا زحمات گروه ما برای شما یا نزدیکانتان ،مثمر ثمر واقع شود و توانسته باشیم خدمتی هر چند کوچک را با تهیه محصولات با تخفیف و قیمت های مناسب ، به شما ارائه داده باشیم . در ادامه می توانید توضیحات بیشتری را در مورد این محصول مشاهده نمائید:

 

پایان-نامه-كدينگ-اطلاعات-در-شبكه‌هاي-كامپيوتريبررسی کدینگ و مدالاسیون و انتقال داده‌های آنالوگ و دیجیتال، در این پایان نامه سعی شده است که تمامی مطالب بصورت آسان برای درک بهتر مفاهیم ارائه گردد. در جمع آوری این پایان نامه از کتاب نقل و انتقال اطلاعات (استالینگ) استفاده شده است که تلاش بر این شده مطالبی مفید درباره‌ی کدینگ و اینکدینگ اطلاعات در دانلود فایل

 
ادامه مطلب
| لینک ثابت | نسخه قابل چاپ | امتیاز : 1 2 3 4 5 | اشتراک گذاری :
نوشته شده در تاریخ 1394/5/28 و در ساعت : 06:27 - نویسنده : computer-engineer
آخرین مطالب نوشته شده
  • مقاله تشخیص شیء در حال حرکت در زمینه پویا
  • مدل های پیش بینی تجربی برای تأمین تطبیقی منابع در ابر
  • مدل پیشرفته برای پیش بینی کارآمد حجم کار در ابر
  • آشنایی با پروتكل مديريت گروه اينترنت (IGMP)
  • مقاله ردیابی شی فقط با نشانه زمینه
  • Copyright © 2010 by http://computer-engineer.samenblog.com