حوزه استخدام و علوم و تحقیقات دانشگاهی کشور
 
» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
پاورپوینت تحلیل بنیادی سهام رضا احمدی 1395/12/28 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " تحلیل بنیادی سهام " در حجم 23 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درس تصمیم گیری در مسائل مالی رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد


خرید و دانلود | 6,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت تجزیه و تحلیل صورت های مالی رضا احمدی 1395/12/28 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " تجزیه و تحلیل صورت های مالی" در حجم 52 اسلاید همراه با جداول، تصاویر و توضیحات کامل ویژه ارائه کلاسی درس تصمیم گیری در مسائل مالی رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد


خرید و دانلود | 7,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت بودجه بندی سرمایه ای در شرایط ریسک رضا احمدی 1395/12/28 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان "بودجه بندی سرمایه ای در شرایط ریسک" در حجم 26 اسلاید همراه با جداول، تصاویر و توضیحات کامل ویژه ارائه کلاسی درس تصمیم گیری در مسائل مالی رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت آشنایی با مفاهیم آماری مربوط به سهام رضا احمدی 1395/12/28 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " آشنایی با مفاهیم آماری مربوط به سهام" در حجم 41 اسلاید همراه با تصاویر، نمودار و توضیحات کامل ویژه ارائه کلاسی درسهای تصمیم گیری در مسائل مالی و مدیریت سرمایه گذاری رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد


خرید و دانلود | 7,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
آزمون جامع فارسی پایه سوم (تستی) باپاسخنامه + 3 آزمون خردادماه رایگان سید جواد تزرقی 1395/12/24 دسته بندی : پایه سوم 0

تست آزمون فارسی پایه سوم

آزمون جامع بنویسیم +پاسخنامه 

فرمت ورد + پی دی اف

فایل های رایگان هدیه ی خرید :

3 آزمون فارسی خردادماه

 

آزمون جامع فارسی پایه سوم باپاسخنامه - تستی


خرید و دانلود | 1,300 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی بهرام محمدپور 1395/12/23 دسته بندی : نرم افزار و سخت افزار و آی تی 0

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پروژه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پروژه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

 

فهرست مطالب

فصل اول      

1-1 مقدمه

1-2 بیان مسئله

1-3 اهمیت و ضرورت تحقیق

1-4 اهداف تحقیق

1-5 تعاریف و اختصار

1-6 ساختار پروژه

فصل دوم       

2-1 داده ­کاوی

2-1-1دسته­ بندی                                                                                                                                                   

2-2مدلها و الگوریتم های داده کاوی

2-2-1 شبکه­ های عصبی                                                                                                                            

2-2-2درخت تصمیم                                                                                                                                       

2-2-3 روش طبقه­ بندی بیزین                                                                                                              

2-3-2-2 شبکه­ های بیزین                                                                                                                       

2-2-4 مدل قانون­ محور                                                                                                                                

2-2-5 مدل کاهل                                                                                                                                                

2-2-6ماشین بردارپشتیبان                                                                                                                      

2-3 مقدمه­ای بر تقلب

2-3-1 ساختن مدل برای تقلب                                                                                                            

2-3-2 اصول کلی تقلب                                                                                                                           

2-3-3 چگونگی شناسایی تقلب                                                                                                         

2-3-4 چگونگی ساخت مدل تقلب                                                                                                  

2-4 مقدمه­ای بر سیستم تشخیص نفوذ

2-4-1 تعاریف اولیه  

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ                                                           

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ                                                   

2-4-4 جمع آوری اطلاعات                                                                                                                   

2-4-5 تشخیص و تحلیل                                                                                                                         

2-4-6 تشخیص سوء استفاده                                                                                                            

2-4-7 تشخیص ناهنجاری                                                                                                                     

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری                

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ                                                                    

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی

2-5-1Confusion matrix                                                                                                                          

2-5-2 درستی                                                                                                                                                       

2-5-3 میزان خطا                                                                                                                                              

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                                             

2-5-5 ویژگی، میزان منفی واقعی                                                                                                 

2-5-6 حساسیت                                                                                                                                                

2-5-7دقت                                                                                                                                                                  

2-5-8 معیار F                                                                                                                                                     

2-6 پژوهشهای انجام شده در این زمینه

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده ­کاوی

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده ­کاوی

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   

3-1 روش تحقیق

3-2 داده­های آموزشی و تست

3-2-1 ویژگی­های داده ­ها                                                       

3-2-2 ویژگیهای اساسی مجموعه داده ها                                                                               

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 

4-2 مدل کاهل

4-3 شبکه عصبی

4-4 مدل قانون محور

4-5 درخت تصمیم

4-6 ماشین بردار پشتیبان

فصل پنجم  

5-1 مقدمه

5-2 مزایا 

5-3 پیشنهادات

فصل  ششم   

فهرست منابع

پیوستها  

پیوست الف -مجموعه داده نوع اول

پیوست ب-مجموعه داده نوع دوم

پیوست ج-نوع داده مجموعه سوم

پیوست د-مجموعه داده نوع چهارم

پیوست ه -مجموعه داده نوع پنجم

پروژه دارای فهرست جداول و اشکال می باشد

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

 


خرید و دانلود | 9,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت تاریخچه و سیر تحول برنامه ریزی رضا احمدی 1395/12/23 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " تاریخچه و سیر تحول برنامه ریزی " در حجم 48 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای مدیریت عمومی- مبانی سازمان و مدیریت- اصول مدیریت و تئوریهای مدیریت پیشرفته رشته های مجموعه مدیریت در مقاطع کارشناسی و کارشناسی ارشد


خرید و دانلود | 7,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت اندیشه مدیریت اسلامی رضا احمدی 1395/12/22 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " اندیشه مدیریت اسلامی " در حجم 21 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درس مدیریت اسلامی مقطع کارشناسی رشته های مجموعه مدیریت و سایر رشته هایی که درسی با عنوان مدیریت اسلامی دارند


خرید و دانلود | 6,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت مقدمه ای بر مدیریت اسلامی رضا احمدی 1395/12/22 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان مقدمه ای بر مدیریت اسلامی در حجم 18 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درس مدیریت اسلامی مقطع کارشناسی رشته های مجموعه مدیریت و سایر رشته هایی که درسی با عنوان مدیریت اسلامی دارند


خرید و دانلود | 6,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک بهرام محمدپور 1395/12/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

فصل اول: مقدمه

1-1- پیشگفتار

در دنیای امروزی، اطلاعات به عنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. درنتیجه تلاش برای استخراج اطلاعات از داده‌ها توجه بسیاری از افراد دخیل در صنعت اطلاعات را به خود جلب نموده است. پیشرفت‌های حاصله در علم اطلاع‌رسانی و فناوری اطلاعات، فنون و ابزارهای جدیدی را برای غلبه بر رشد مستمر و تنوع بانک‌های اطلاعاتی تأمین می‌کنند. این پیشرفت‌ها هم در بعد سخت‌افزاری و هم نرم‌افزاری حاصل‌شده‌اند.

داده‌کاوی یکی از پیشرفت‌های اخیر در راستای فن‌آوری‌های مدیریت داده‌هاست. داده‌کاوی مجموعه‌ای از فنون است که به شخص امکان می‌دهد تا ورای داده‌پردازی معمولی حرکت کند و به استخراج اطلاعاتی که در انبوه داده‌ها مخفی و یا پنهان است کمک می‌کند.

سیستم‌های پشتیبان الکترونیکی یا ESM[1]، سیستم‌های منفعل هستند که تشعشع امواج تولیدی را از بسیاری از سیستم‌ها، دریافت و ویژگی‌های هر یک از پالس‌های دریافت شده را اندازه‌گیری می‌کنند و سپس پالس‌هایی که متعلق به ساتع کننده‌ای مشابه باشند را برای تعیین و استخراج پارامترها و ویژگی‌های رادار کشف شده دسته‌بندی می‌کنند و هدف آن جستجو، ره‌گیری، مکان‌یابی و تحلیل سیگنال‌های راداری در دیده‌بانی و مراقبت از منطقه نظامی می‌باشد ]5[ ]6[ ]9[ ]11[.

به‌طورکلی سیستم‌های شناسایی رادار دارای چهار جزء اصلی شامل آنتن، گیرنده، پردازشگر(شامل پردازش سیگنال و داده) و نمایشگر می‌باشد و عمل کلاسه‌بندی و تفکیک رادارها در قسمت نمایشگر این سیستم‌ها با مقایسه با آرشیو اطلاعات راداری انجام می‌شود]19[.

در یک محیط جنگ الکترونیک، رشته پالس‌های مربوط به رادارهای فعال در محیط با هم ادغام شده و توسط گیرنده‌های سیستم شنود راداری دریافت می‌شوند. این رشته پالس‌ها دارای ویژگی‌های متفاوتی هستند که آن‌ها را از هم مجزا می‌سازند. این ویژگی‌ها با توجه به نوع رادار و تهدیدها، متفاوت خواهد بود.

ویژگی‌های مربوط به هر رادار با چند پارامتر اصلی مشخص می‌شوند که این پارامترها شامل جهت[2]، زمان دریافت پالس[3]، فرکانس، عرض پالس[4] و دامنه پالس[5] است]14[ ]16[ ]17[ که با جمع‌آوری تعداد زیادی از این رکوردها و مؤلفه‌های مشخصه می‌توان یک  مجموعه داده مرجع و کارآمد تشکیل داد که برای شناسایی، پیش‌بینی، دسته‌بندی و برچسب‌گذاری رادارها از آن استفاده می‌شود.

 1-2-  اهداف پروژه

با توجه به گستردگی آماری داده‌ها و انواع رادارهای موجود، مسئله برچسب‌گذاری رادارهای استخراج شده، چالشی جدی است. در صورت اکتشاف پارامترهای عملیاتی یک رادار توسط سیستم‌های شنود راداری موجود در یک منطقه عملیاتی، می‌بایست بر اساس پایگاه داده موجود، نام و نوع آن رادار تشخیص داده شود تا بتوان عملیات مناسبی را جهت غیرفعال کردن آن رادار انجام داد. در حال حاضر برای انجام این کار از پردازش‌های قیاسی استفاده می‌شود تا رکوردی که بیشترین شباهت با رادار کشف شده توسط نرم‌افزار دارد مشخص گردد که برای انجام این کار از یک مدل ریاضی خیلی ساده‌انگارانه خطی استفاده می‌شود که بر اساس آن توسط نیروی خبره، یک ضریب به هر پارامتر آن رادار اختصاص می‌یابد و با عملیات ریاضی خیلی ساده‌ای، راداری که بیشترین شباهت به رادار مکشوفه دارد استخراج می‌شود و بنابراین فرآیندی زمان‌بر و کم‌دقت است و همچنین به سطح تخصص و تجربه فرد خبره نیز بستگی دارد و علاوه بر آن رادارهای بسیار متنوع و متفاوتی وجود دارد که برای هرکدام از آن‌ها باید ضرایب متفاوتی را اعمال کرد.

همان‌طور که مشخص است نیروی انسانی نقش عمده‌ای در فرآیند فوق‌الذکر دارد، هدف از انجام این پروژه کاهش نقش نیروی انسانی و خطاهایی است که می‌تواند از این منبع سرچشمه بگیرد. بنابراین و با در نظر گرفتن صورت‌مسئله یادشده، استفاده از الگوریتم‌های کلاسه‌بندی[6] در داده‌کاوی[7] ابزار مناسبی جهت تشخیص، تبیین و استخراج اطلاعات مطلوب از مجموعه داده جمع‌آوری‌شده می‌باشد.

در سیستم‌های مخابراتی نظامی تکنیک‌های پیشرفته‌ای برای شنود و پردازش سیگنال‌های بلادرنگ بکار می‌رود که برای تصمیم‌گیری‌های مربوط به عملیات جنگ الکترونیک و سایر عملیات تاکتیکی حیاتی‌اند. امروزه ضرورت سیستم‌های هوشمند با تکنیک‌های پردازش سیگنال مدرن، به‌خوبی احساس می‌شود. وظیفه اصلی چنین سیستم‌هایی شناخت رادارهای موجود در محیط عملیاتی و طبقه‌بندی آن‌ها بر اساس آموخته‌های قبلی سیستم و انجام عملیات لازمه با سرعت بالا و بلادرنگ می‌باشد بخصوص در مواردی که سیگنال دریافت شده مربوط به یک تهدید آنی مانند موشک است و باید سیستم‌های جنگ الکترونیک در کوتاه‌ترین زمان ممکن پاسخ لازم را به عنوان هشداردهنده بدهند.

هدفی که به دنبال آن هستیم استفاده از نتایج این تحقیق در کلاسه‌بندی اطلاعات استخراج شده توسط سیستم‌های شنود راداری می‌باشد که این امر بعد از مرحله پیش‌پردازش سیگنال ورودی و انتخاب صحیح الگوریتم‌های دسته‌بندی، محقق می‌شود. عملیات پیش‌پردازش می‌تواند دربرگیرنده حذف نویز ، تخمین فرکانس حامل، توان سیگنال و نویز، همسان‌سازی و… می‌باشد که به دلیل وجود مباحث مخابراتی از بحث ما خارج می‌باشد. پس از پردازش و استخراج مشخصات سیگنال ورودی و ذخیره‌سازی در بانک اطلاعاتی سیستم نوبت به تشخیص نوع رادار کشف شده با تکیه‌بر اطلاعات موجود و آموزش قبلی سیستم است. در این راستا مطالعه روش‌های معتبر کلاسه‌بندی داده‌ها در یک قالب مشخص، و از میان آن‌ها انتخاب روش بهینه حائز اهمیت برای سیستم‌های شنود می‌باشد. ازآنجایی‌که آیتم زمان در چنین سیستم‌هایی بسیار مهم و حیاتی است بنابراین انتخاب روشی مؤثر، بهینه و سریع به‌منظور کلاسه‌بندی و هدایت روش‌های ECM[8] برای این‌گونه تجهیزات نظامی دارای جایگاه خاصی می‌باشد.

1-3- مسائل و مشکلات مربوط به موضوع

در حال حاضر فرآیند جداسازی پالس‌های راداری معمولاً یک یا چند پارامتر مربوط به یک پالس(مانند شکل 1-1) را در نظر می‌گیرند. به طور مثال برای جداسازی پالس‌ها در گیرنده و نسبتدادن آن به راداری مشخص و معلوم، در حالات تک پارامتری، پارامتر زمان دریافت پالس مورد استفاده قرار می‌گیرد. در حالات دوم، پارامترهای دیگر نیز مورد استفاده قرار می‌گیرند. لذا با توجه به مطالب ذکرشده روش‌های جداسازی پالس‌ها به دو روش تکپارامتری و چندپارامتری تقسیم می‌شوند.]3[

اما در عملیات کلاسه‌بندی راداری ما مجبوریم تا چندین پارامتر از آن پالس کشف شده را مورد مقایسه و ارزیابی قرار دهیم برخلاف روش تکپارامتری که سرعت بالایی دارد روش دوم یا چندپارامتری پیچیدگی کار را بالابرده که در این صورت سرعت تحت‌الشعاع دقت سیستم قرار خواهد گرفت. علاوه بر این موضوع در هنگامی‌که تعداد پالس‌ها زیاد شود روند ارزیابی و تشخیص رادار از روی چندین پارامتر پیچیده می‌گردد.

البته می‌توانیم بر اساس روش تکپارامتری کلاسه‌بندی را انجام دهیم ولی در این صورت به علت وجود تعداد رادارهای زیاد در یک منطقه و پیشرفت روزافزون رادارها در ارسال الگوهای رفتاری متفاوت در یک یا چندین پارامتر خودشان در هرلحظه، دسته‌بندی‌های انجام شده بسیار متنوع و زیاد خواهند شد که باعث به وجود آمدن مشکلاتی در این زمینه می‌شود. علیرغم مسائل و مشکلات مربوط بهروش‌های تکپارامتری، این روش‌ها در محیط‌های ساده و نه‌چندان شلوغ و پیچیده نسبت به روش‌های چند پارامتری دارای سرعت بالاتری خواهند بود. در ادامه توضیح داده خواهد شد که روش تکپارامتری جوابگوی تمام الگوهای رفتاری رادارها (مانند Stagger, Jitter) نخواهد بود.

فرض کنید که بخواهیم مثلاً بر اساس فقط پارامتر فرکانس کلاسه‌بندی انجام شود. در این حالت فرض کنیم که سیستم پالس‌های چندین رادار را کشف کرده و اطلاعات آن‌ها را استخراج نموده است، تداخلی بین آن‌ها به وجود نیامده و الگوی رفتاری فرکانس همه آن‌ها نیز ثابت بوده باشد آنگاه ممکن است که این انتخاب روش برای کلاسه‌بندی مناسب باشد. ولی اگر الگوی رفتاری فرکانس پالس رادار دریافتی از نوع Agile یا از نوع Diversity باشد در این صورت به دلیل ماهیت همان الگوی رفتاری خروجی شامل چندین رادار می‌شود درصورتی‌که درواقع تمامی این فرکانس‌ها مربوط به یک رادار بوده است. با توجه به توضیحات گفته‌شده بالا همین موضوع برای پارامتر [1]PRI نیز صادق است چراکه به علت تنوع الگوهای رفتاری PRI این مسئله نیز مشکلی به‌مانند فرکانس را به وجود می‌آورد (برخی از انواع الگوهای معروف و متداول PRI شامل: Stable, Jitter, Stagger, Dwell&Switch, Periodical است). بنابراین نیاز است تا برای کلاسه‌بندی سیگنال‌های راداری از روش چندپارامتری استفاده شود که در این صورت رادارها بر اساس چندین مشخصه پالس‌هایشان کلاسه‌بندی می‌شوند و باعث محدودتر شدن دسته‌ها و درنتیجه بالاتر رفتن سرعت جستجوها و مقایسه‌ها در مراجعات بعدی خواهد شد.

[1] Pulse repetition interval

[1] Electronic Support Measure

[2] Directional Of Arrival (DOA)

[3] Time Of Arrival (TOA)

[4] Pulse width (PW)

[5] Pulse Amplitude (PA)

[6] Classification

[7] Data Mining

[8] Electronic Counter Measure

فهرست مطالب:

فصل 1- مقدمه

1-1- پیشگفتار

1-2- اهداف پروژه

1-3- مسائل و مشکلات مربوط به موضوع

1-4- ساختار پروژه

فصل 2- مروری بر تحقیقات انجام‌شده

فصل 3- مراحل انجام کار

3-1- جمع‌آوری داده‌ها 

3-2- پیش‌پردازش داده‌ها

3-2-1- انتخاب و کاهش ویژگی‌ها با استفاده از PCA

3-3- الگوریتم‌های کلاسه‌بندی مورد استفاده 

3-3-1- شبکه عصبی پرسپترون چند لایه(MLP)

3-3-2- شبکه عصبی شعاع مبنا

3-3-3- بردار ماشین تکیه گاه(SVM) 

3-4-ارزیابی روش‌های کلاسه‌بندی

فصل 4- شبیه‌سازی

4-1- مقدمه

4-2- انتخاب ویژگی‌ها 

4-3- شبیه‌سازی با پرسپترون چند لایه

4-4- شبیه‌سازی با بردار ماشین تکیه‌گاه 

4-5- شبیه‌سازی با شبکه عصبی شعاع مبنا

فصل 5- نتیجه‌گیری و پیشنهادات

5-1- نتیجه‌گیری و جمع‌بندی

5-2- پیشنهادات و کارهای آینده

فهرست منابع


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت نقشهای نوین رهبری رضا احمدی 1395/12/19 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسیبا عنوان "نقشهای نوین رهبری" در حجم 71 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درسهای مبانی سازمان و مدیریت- مدیریت رفتار سازمانی رشته های مجموعه مدیریت


خرید و دانلود | 9,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت عوامل موثر بر بهره وری نیروی انسانی رضا احمدی 1395/12/19 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسیبا عنوان "عوامل موثر بر  بهره وری  نیروی انسانی" در حجم 43 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای مدیریت بهره وری نیروی انسانی- مدیریت منابع انسانی و مدیریت منابع انسانی پیشرفته رشته های مجموعه مدیریت


خرید و دانلود | 7,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت عوامل مؤثر بر بهره وری در سطح خرد رضا احمدی 1395/12/19 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان "عوامل مؤثر بر بهره وری در سطح خرد" در حجم 44 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درسهای مدیریت بهره وری نیروی انسانی- مدیریت منابع انسانی و مدیریت منابع انسانی پیشرفته  رشته های مجموعه مدیریت


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت عوامل موثر بر بهره وری در سطح کلان رضا احمدی 1395/12/19 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسیبا عنوان "عوامل موثر بر بهره وری  در سطح کلان" در حجم 17 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای مدیریت بهره وری نیروی انسانی- مدیریت منابع انسانی و مدیریت منابع انسانی پیشرفته  رشته های مجموعه مدیریت


خرید و دانلود | 6,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت ایجاد سازمان استراتژی محور رضا احمدی 1395/12/19 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " ایجاد سازمان استراتژی محور" در حجم 28 اسلاید همراه با تصاویر و  توضیحات کامل ویژه ارائه کلاسی درسهای  مدیریت استراتژیک و مدیریت استراتژیک پیشرفته رشته های مجموعه مدیریت


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت نظام های پولی بین المللی رضا احمدی 1395/12/18 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " نظام پولی بین المللی" در حجم 41 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درسهای بازارهای پول و سرمایه و سازمانهای پولی و مالی بین الملل رشته های مجموعه مدیریت و حسابداری


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ارزیابی الگوریتم‌های کنترل همروندی سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی بهرام محمدپور 1395/12/18 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

ساختار پروژه  به فرم زیر سازماندهی شده است.

در فصل دوم پیشینه‌ی تحقیق و مطالب مرتبط آورده شده است. در این فصل یک مرور کلی بر کلیات مطلب، اهداف، پیشینه‌ی تحقیق و سایر کارهای انجام شده در این زمینه خواهیم داشت. در پیشینه تحقیق، می‌پردازیم به این که تا کنون چه الگوریتم‌هایی ارائه شده، ارزیابی از طریق چه روش‌هایی صورت گرفته است و مانند آن‌ها. همچنین تعدادی از پارامترها و معیارهای ارزیابی الگوریتم‌های کنترل همروندی را بررسی خواهیم نمود. علاوه بر آن بعضی روش‌های پیاده‌سازی و شبیه‌سازی‌ موجود مانند پیاده‌سازی در مقیاس کوچک، شبیه‌سازی از طریق مدل مارکف، شبیه‌سازی از طریق شبکه‌های پتری و مانند آن‌ها را بررسی می‌کنیم و به مزایا و معایب آن‌ها اشاره‌ای خواهیم داشت. همچنین روش تجزیه و تحلیل از طریق صف نیز بطور مختصر مورد بررسی قرار می‌گیرد.

در فصل سوم انواع الگوریتم‌های کنترل همروندی پایه‌ای موجود را بررسی خواهیم کرد. در این میان تعدادی از الگوریتم‌های کنترل همروندی مانند پروتکل قفل 2PL که احتمال بن‌بست در آن وجود دارد و تکنیک‌های WW و WD که تکنیک‌های پیش‌گیری از بن‌بست هستند را مورد مطالعه قرار می‌دهیم. مزایا و معایب هر یک از این الگوریتم‌های کنترل همروندی پایه‌ای را نیز تا حدودی بررسی خواهیم نمود.

در فصل چهارم نیز به بررسی شبکه‌های پتری، مخصوصاً شبکه‌های پتری رنگی که یکی از ابزارهای بسیار مفید برای شبیه‌سازی الگوریتم‌های کنترل همروندی هستند، پرداخته می‌شود.

در فصل پنجم نحوه‌ی مدل‌سازی الگوریتم‌های مورد نظر با استفاده از شبکه‎های پتری بیان شده است؛ که شامل تعریف مجموعه‌های رنگ، نشانه‌گذاری‌های اولیه، متغیرهای موجود در مدل، شرح عملکرد توابع مدل و تعیین اولویت برای فایر شدن گذار مورد نظر از بین گذارهای فعال می‌باشد.

در فصل ششم که همان بخش پایانی است مدل‌ها بر اساس پارامترهای متفاوت بررسی و با هم مقایسه شده‌اند. آزمایش‌های مورد نیاز صورت گرفته و هرکدام چندین بار تکرار گردیده‌اند. نتایج میانگین‌گیری شده و نمودارهای لازم جهت مقایسه ترسیم شده‌اند. در نهایت نیز نتیجه‌گیری کلی از مباحث بیان شده مشاهده می‌شود و پیشنهاداتی برای کارهای آینده ارائه خواهد شد.

 

فهرست مطالب

 

فصل اول: مقدمه

1-1- مقدمه

1-2- ساختار پروژه

فصل دوم: پیشینه‌ی تحقیق

مقدمه.

2-1- اهمیت الگوریتم‌های کنترل همروندی پایگاه داده‌ها

2-2- برخی از انواع پایگاه داده‌ها

2-3- انواع روش‌های پیاده‌سازی و مدل‌سازی الگوریتم‌های کنترل همروندی

2-3-1- پیاده‌سازی در مقیاس کوچک

2-3-2- مدل‌سازی و شبیه‌سازی توسط مدل مارکف

2-3-3- مدل‌سازی و شبیه‌سازی توسط شبکه‌های پتری

2-4- پارامترهای ارزیابی

2-4-1- پارامترهای منابع سیستم

2-4-2- پارامترهای حجم کاری

2-5- پارامترها و آزمایش‌های انجام شده

2-6- برخی از مزایا و معایب روش‌های مدل‌سازی و شبیه‌سازی

2-7- لزوم انجام تحقیق

فصل سوم: تکنیک‌های کنترل همروندی

مقدمه

3-1- تکنیک‌های کنترل همروندی و انواع آن‌ها

3-2- تکنیک‌های قفل‌گذاری و انواع آن‌ها

3-2-1- تعریف قفل

3-2-2- اندازه‌های واحد قفل‌شدنی

3-2-3- ساختار قفل

3-2-4- مثالی برای لزوم قفل‌گذاری

3-2-5- مدیر قفل و مراحل انجام شده برای قفل‌گذاری

3-2-6- نحوه در اختیار قرار دادن قفل توسط مدیر قفل

3-2-7- قفل چند اسلوبی

3-2-7-1- ماتریس همایندی یا سازگاری قفل‌های چند اسلوبی

3-2-7-2- پروتکل قفل چند اسلوبی برای یک تراکنش

3-2-7-3- تغییر قفل

3-2-7-4- قفل چند اسلوبی و توالی‌پذیری

3-2-7-5- خصوصیات قفل چند اسلوبی

3-2-8- تکنیک قفل‌گذاری دو مرحله‌ای مبنایی

3-2-8-1- مشکلات تداخل کنترل نشده

3-2-8-2- خصوصیات و مشکلات 2PL مبنایی

3-2-8-3- تغییر قفل در پروتکل 2PL

3-2-8-4- تأثیرعملیات درج در کنترل همروندی

3-2-8-5- تأثیرعملیات حذف در کنترل همروندی

3-3- بن‌بست

3-3-1- راه حل‌های مشکل بن‌بست

3-3-2- تکنیک‌های زمان‌مهر

3-3-2-1- الگوریتم WD

3-3-2-2- الگوریتم WW

3-3-2-3- خصوصیات الگوریتم WD و WW

فصل چهارم: شبکه‌های پتری

مقدمه.

4-1- مختصری در مورد شبکه‌های پتری

4-2- تفاوت UML و پتری

4-3- تاریخچه شبکه‌های پتری

4-4- ویژگی‌های شبکه‌های پتری

4-5- اجزای شبکه‌ی پتری

4-5-1- تعریف اجزای شبکه‌ی پتری

4-5-2- وظایف اجزای شبکه‌ی پتری

4-6- تعریف چهارگانه شبکه‌های پتری

4-7- گراف شبکه پتری

4-8- چند مثال از گراف شبکه پتری

4-9- رفتار شبکه‌های پتری

4-10- گذار توانا 44

4-11- مثالی از اجرای یک شبکه پتری

4-12- قوانین مربوط به فایر شدن گذار، در شبکه پتری

4-13- شبکه‌های پتری به بن‌بست رسیده، زنده و غیر زنده

4-14- انواع شبکه‌های پتری و نحوه‌ی نشانه‌گذاری آن‌ها

4-15- فلوچارت‌ها و شبکه‌های پتری

4-16- انواع پتری

4-16-1- شبکه پتری رنگی

4-16-2- شبکه پتری زمانی

4-16-3- شبکه پتری سلسله مراتبی

فصل پنجم: نحوه‌ی مدل‌سازی مکانیزم‌های 2PL، WW و WD با پتری رنگی

مقدمه

5-1- مختصری در مورد مدل‌سازی مکانیزم‌های 2PL، WW و WD

5-1-1- مدل 2PL

5-1-2- مدل‌های WW و WD

5-2- مجموعه‌های رنگی

5-2-1- مجموعه‌های رنگ در مدل 2PL

5-2-2- مجموعه‌های رنگ در مدل‌های WW و WD

5-2-3- توضیحات مجموعه‌های رنگ

5-3- نشانه‌گذاری اولیه

5-3-1- نشانه‌گذاری اولیه در مدل 2PL

5-3-2- نشانه‌گذاری اولیه در مدل‌های WW و WD

5-3-3- توضیحات نشانه‌گذاری اولیه

5-4- متغیرها

5-4-1- متغیرهای مدل 2PL

5-4-2- متغیرهای مدل‌های WW و WD

5-5- شرح توابع مدل و عملکردهای آن‌ها

5-5-1- شرح توابع مشترک بین مدل‌های 2PL، WW و WD

5-5-2- شرح توابع مدل 2PL

5-5-3- شرح توابع مدل‌های WW و WD

5-6- اولویت‌های معین شده برای تعیین فایر شدن گذار مورد نظر از بین گذارهای فعال

5-7- نحوه‌ی مدل‌سازی‌ها

5-7-1- نحوه مدل‌سازی مدل 2PL

5-7-2- نحوه مدل‌سازی مدل‌های WW و WD

فصل ششم: ارزیابی مدل‌های 2PL، WW و WD

مقدمه

6-1- مختصری در مورد اهمیت ارزیابی پایگاه داده‎ها

6-2- پارامتر تعداد تراکنش‌های وارد شونده به سیستم

6-2-1- بررسی مدل 2PL

6-2-2- بررسی مدل WW

6-2-3- بررسی مدل WD

6-2-4- مقایسه‌ی مدل‌های 2PL، WW و WD براساس پارامتر تعداد تراکنش‌ها

6-3- پارامتر تعداد دستورات هر تراکنش

6-3-1- بررسی مدل 2PL

6-3-2- بررسی مدل WW

6-3-3- بررسی مدل WD

6-3-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد دستورات تراکنش‌ها

6-4- پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-4-1- بررسی مدل 2PL

6-4-2- بررسی مدل WW

6-4-3- بررسی مدل WD

6-4-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها

6-5- پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-5-1- بررسی مدل 2PL

6-5-2- بررسی مدل WW

6-5-3- بررسی مدل WD

6-5-4- مقایسه مدل‌های 2PL، WW و WD براساس پارامتر تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک

6-6- نتیجه‌گیری

6-7- پیشنهادات

مراجع

 دارای فهرست جداول و اشکال می باشد

نمونه جدول

جدول1-1- پارامترهای مورد نظر برای ارزیابی مدل‌ها 

پارامتر الگوریتم(ها) پیاده‌سازی یا مدل‌سازی مرجع
تعداد تراکنش‌های وارد شونده به سیستم مقایسه یک الگوریتم امن و یک الگوریتم غیر امن برای پایگاه داده‌های بلادرنگ پیاده‌سازی در مقیاس کوچک (Hedayati, Kamali, Shakerian and Rahmani, 2010)
اندازه هر تراکنش (تعداد دستورات هر تراکنش) الگوریتم مرتب‌سازی زمان‌مهر پایه‌ای مدل‌سازی توسط مدل مارکف (Singhal, 1991) و

(روحانی رانکوهی، 1386)

تعداد داده‌های مشترک و غیر مشترک تراکنش‌ها یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah, Hossam, and El-Sharkawi, 2000)
تعداد داده‌های مشترک در تراکنش‌هایی بدون داده غیر مشترک یک مکانیزم بر اساس قفل دو مرحله‌ای پیاده‌سازی در مقیاس کوچک (Al-Jumah, et al., 2000)

در هنگام مدل‌سازی یک مطالعه موردی ساده به عنوان مثال برای درک بهتر ارائه گردیده است. مثال ذکر شده شامل سه تراکنش و دو منبع است.

مدل‌سازی‌ها با استفاده از پتری رنگی و نرم‌افزار CPN Tools ارائه شده‌اند. در نهایت به ارزیابی هر سه الگوریتم پرداخته شده است و الگوریتم‌ها با معیارهای بیان شده در فوق مورد بررسی قرار داده شده‌اند. آزمایش‌ها چندین بار تکرار گردیده و از مقادیر میانگین‌گیری به عمل آمده است. نمودارهای لازم نیز جهت مقایسه‌ی آسان‌تر ترسیم و بررسی گردیده‌اند.

 

عنوان : ارزیابی برخی الگوریتم‌های کنترل همروندی در سیستم مدیریت پایگاه داده‌ها، از طریق مدل‌سازی با پتری رنگی

تعداد صفحه : 123

 


خرید و دانلود | 7,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت بانک تسویه بین المللی رضا احمدی 1395/12/18 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان " بانک تسویه بین المللی "در حجم 53 اسلاید همراه با توضیحات کامل ویژه ارائه کلاسی درس سازمانهای پولی و مالی بین الملل رشته های مجموعه مدیریت و حسابداری


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت استراتژی (فصل پنجم کتاب تئوری سازمان، ساختار و طرح سازمانی نوشته رابینز ترجمه الوانی و دانایی فرد- ویرایش جدید) رضا احمدی 1395/12/17 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی فصل پنجم کتاب تئوری سازمان، ساختار و طرح سازمانی نوشته استیفن رابینز ترجمه دکتر الوانی و دکتر دانایی فرد با عنوان "استراتژی " در حجم 25 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای مدیریت عمومی- مبانی سازمان و مدیریت- اصول مدیریت و تئوریهای مدیریت پیشرفته رشته های مجموعه مدیریت در مقاطع کارشناسی و کارشناسی ارشد


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت مدل های تنزیل سود باقی مانده (مازاد) رضا احمدی 1395/12/16 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارئه کلاسی با عنوان "مدل های تنزیل سود باقی مانده (مازاد) " در حجم 39 اسلاید همراه با توضیحات کامل و مثالهاثی تشریحی ویژه ارائه کلاسی درسهای مدیریت سرمایه گذاری و ارزیابی اوراق بهادار- مدیریت سرمایه گذاری، مدیریت ریسک، مدیریت سرمایه گذاری پیشرفته، مدیریت سرمایه گذاری و ریسک رشته های حسابداری و مدیریت مالی


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت مبانی نظری سیستمهای اطلاعاتی حسابداری رضا احمدی 1395/12/16 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی با عنوان"مبانی نظری سیستمهای اطلاعاتی حسابداری"در حجم 33 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درس سیستمهای اطلاعات حسابداری و سیستمهای اطلاعات حسابداری پیشرفته در مقطع کارشناسی و کارشناسی ارشد رشته حسابداری


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت ابعاد ساختار سازمانی (فصل چهارم کتاب تئوری سازمان، ساختار و طرح سازمانی نوشته رابینز ترجمه الوانی و دانایی فرد- ویرایش جدید) رضا احمدی 1395/12/16 دسته بندی : پاورپوینت 0

دانلود پاورپوینت ارائه کلاسی فصل چهارم کتاب تئوری سازمان، ساختار و طرح سازمانی نوشته استیفن رابینز ترجمه دکتر الوانی و دکتر دانایی فرد با عنوان "ابعاد ساختار سازمانی" در حجم 19 اسلاید همراه با تصاویر و توضیحات کامل ویژه ارائه کلاسی درسهای مدیریت عمومی- مبانی سازمان و مدیریت- اصول مدیریت و تئوریهای مدیریت پیشرفته رشته های مجموعه مدیریت در مقاطع کارشناسی و کارشناسی ارشد


خرید و دانلود | 6,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پرسش و پاسخ پزشکی

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ