مشاهده / بستن موضوعات

کنترل پیش بین

3135 بازدید

کنترل پیش بین

چکیده

در این پایان­ نامه به بررسی کنترل­ کننده­ های پیش­بین پرداخته­ ایم. برای این منظور ابتدا ساختارهای کلی آنها را بررسی نموده و به آنالیز این کنترل­ کننده­ ها پرداخته­ ایم. سعی شده است که برای هر قسمت نتایج مربوط به آن آورده شود.

در انتها یک نمونه ­ی عملیاتی از این کنترل­ کننده در صنعت ارائه و بررسی شده است.

 

78صفحه فایل ورد منابع دارد همراه با فایل شبیه سازی متلب قیمت:18000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای شبیه سازی و پایان نامه برق در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 


انواع سوئیچ های نوری و کاربردهای آنها

3919 بازدید

انواع سوئیچ های نوری و کاربردهای آنها

چکیده:

 در تحقیق حاضر، به بررسی سوئیچ­های نوری پرداخته­ایم. برای این منظور در ابتدا توضیح مختصری در مورد اساس سوئیچ­های نوری و لزوم آنها در قالب فصل مقدمه ارائه می­دهیم. در فصول بعدی انواع این سوئیچ­ها را بطور مختصر مورد بررسی قرار داده و همچنین بعضی از کاربردهای آنها ارائه می­شود.

برای این منظور چندین نوع از این سوئیچ­ها بررسی شده است.

 

 30صفحه فونت 14 فایل ورد منابع  دارد  قیمت: 7500تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید

 


پروژه درس شبکه عصبی

2437 بازدید

پروژه درس شبکه عصبی

چکیده مقاله:

در این پروژه طراحی پایدارساز سیستم قدرت فازی (FPSS) با استفاده از ورودی های گسسته ارایه شده است كه در اينجا توسط شبكه عصبي(NNSS) شبيه سازي مي گردد و با شبيه سازي مقاله مورد مقايسه قرار مي گيرد. FPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده می کند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل می شود و به FPSS داده می شود. برای بررسی صحت روش ارایه شده، یک سیستم ساده قدرت که شامل یک ژنراتور به همراه یک خط انتقال که به باس بی نهایت متصل شده است، شبیه سازی شده است. سیستم توسط سیمولینک مطلب شبیه سازی شده است دراين پروژه شبكه عصبي مدل سازي شده  با مدل سيستم فازي مقايسه شده است

در نهايت پس از m فايل نويسي و سيمولينك شبكه عصبي و سيستم فازي و همچنين سيستم قدرت بدون سيستم فازي و شبكه عصبي و مقايسه آنها به واضح مشخص است كه شبكه عصبي كارايي بهتري دارد،پایدارساز سیستم قدرت (FPSS) با پایدار ساز سیستم قدرت  شبکه عصبي( (NNPSSمقایسه می گردد،FPSS و NNPSS تنها از سیگنال های یک دستگاه اندازه گیری، به نام سرعت ژنراتور استفاده می کنند. سیگنال سرعت با تبدیل شدن به حالت گسسته، به سه ورودی تبدیل می شود و به FPSS و NNPSS داده می شود.. هر دوسیستم توسط سیمولینک مطلب شبیه سازی شده است ضمنا" سیستم درحالت کلی بدون شبکه عصبی و سیستم فازی نیزشبیه سازی شده ((NOPSS وبا دوحالت سیستم فازی و شبکه عصبی مقایسه گردیده،با توجه به شبیه سازی ها، جواب های شبکه عصبی (NNPSS  (در مقایسه با FPSS های مرسومی که توسط روش های بهینه سازی ارایه می شود، بسیار مناسب تر می باشد .

 

 49صفحه فونت 14 فایل ورد منابع  دارد  قیمت: 14000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


طراحی و شبیه سازی آنتن های آرایه ای

2958 بازدید

طراحی و شبیه سازی آنتن های آرایه ای

 

همراه با شبیه سازی متلب با نتیجه گیری

 

در این پایان­ نامه، در ابتدا و در فصل اول به معرفی مقدمه­ای درباره­ی آنتن­ها و معرفی آنها می­پردازیم. در فصل بعدی به انواع آنتن­ ها را معرفی می­نمائیم. در این فصل تمرکز اصلی بر روی آنتن­ های آرایه ­ای می­باشد. برای این منظور ساختار این آنتن­ها را مورد بررسی قرار داده و ویژگی­ها و کاربردهای این نوع از آنتن­ های را مورد بررسی قرار می­دهیم.

در فصل سوم، پارامترهای مهم در طراحی آنتن­های آرایه ­ای را مورد بررسی قرار می­دهیم. برای این منظور به توضیح کامل و جامع این پارامترها می­پردازیم.

در فصل چهارم شبیه­سازی آنتن­های آرایه­ای را در نرم­افزار HFSS مورد بررسی قرار می­دهیم. در این فصل روند کامل این شبیه­سازی را ارائه داده و نتایج را مورد بررسی قرار می­دهیم.

در فصل پنجم نیز از بحث حاضر نتیجه­ گیری می­کنیم. در این فصل سعی می­کنیم که نتایج مطلوب این آنتن­ها را ارائه دهیم.

 

 80صفحه فونت 14 فایل ورد منابع  دارد فرمت: پایان نامه کارشناسی قیمت: 18000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


امضای ديجيتال و امنیت دیجیتالی

دسته بندی: کامپیوتر
2587 بازدید

امضای ديجيتال و امنیت دیجیتالی

امضاي [[ديجيتال]] براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضای ديجيتال از يک [[الگوريتم رياضی]] به منظور ترکيب اطلاعات در يک کليد با [[اطلاعات]] پيام ، استفاده می شود . ماحصل عمليات ، توليد رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که " اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

 از نگاهی دیگر یک گواهینامه دیجیتالی یک فایل دیجیتالی است که به صورت رمزگذاری شده ای حاوی اطلاعاتی از قبیل کلید عمومی و سایر اطلاعات دارنده خود است. دارنده می تواند یک شخص، یک شرکت، یک سایت و یا یک نرم افزار باشد. مانند یک گواهینامه رانندگی که عکس صاحب خود را به همراه سایر اطلاعات در مورد دارنده آن، شامل می شود، یک گواهینامه دیجیتالی نیز یک کلید عمومی را به اطلاعاتی در مورد دارنده آن متصل می کند.در کلام دیگر، گواهینامه دیجیتالی آلیس، تصدیق می کند که کلید عمومی به او و تنها او تعلق دارد. به همراه کلید عمومی، یک گواهینامه دیجیتالی حاوی اطلاعاتی در مورد شخص حقیقی یا حقوقی دارنده آن می باشد، که برای شناسایی دارنده، و (بر این اساس که گواهینامه ها محدود می باشند)، تاریخ ابطال آنرا نمایش می دهد.

 دفاتر ثانویه مطمئن صادر کننده گواهینامه، هویت شخص دارنده گواهینامه را قبل از آنکه تصدیق کنند، چک می کنند .بخاطر اینکه گواهینامه دیجیتالی اکنون یک فایل اطلاعاتی کوچک است، اصل بودن آن توسط امضای دیجیتالی خودش قابل بررسی است لذا به همان صورتی که یک امضای دیجیتالی را تایید می کنیم به همان صورت از صحت امضای دیجیتالی به اصل بودن گواهینامه پی خواهیم برد.

 


55 صفحه فایل ورد فونت 14 منابع دارد قیمت:6000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای شبیه سازی  و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 


امنیت شبکه و رمز گذاری

دسته بندی: کامپیوتر
2375 بازدید

1-   امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.

 

  68 صفحه فونت 14 فایل ورد قیمت: 5000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 اگر مطلب مورد نظر خود را در این سایت پیدا نکردید میتوانید از قسمت سفارش پروژه جدید کار تحقیقی خود را به ما سفارش دهید


پياده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402

945 بازدید

پياده سازی بلادرنگ کدک صحبت استاندارد G.728  بر روی پردازنده TMS320C5402

 

چکيده   

کدک صحبت استاندارد G.728 ، يک کدک کم تاخير است که صحبت با کيفيت عالی را در نرخ بيت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اينترنت و موبايل که به تاخير زياد حساس هستند ، مناسب است. در اين رساله به پياده سازی بلادرنگ اينکدر و ديکدر  G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازيم .

روشی ترکيبی برای برنامه نويسی TMS ارائه می شود که در آن  زمان وپيچيدگی برنامه نويسی نسبت به برنامه نويسی دستی به 30%  کاهش می يابد . در اين روش پس از برنامه نويسی   و  شبيه سازی مميزثابت الگوريتم کدک به زبان C ، با استفاده از نرم افزار   ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهينه سازی دستی در کل کد اسمبلی صورت می گيرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنويسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پايان  نتايج اين پياده سازی ارائه می شود .

 

 

کلمات کليدی

 

کدينگ , فشرده سازی صحبت , پياده سازی بلادرنگ , DSP, TMS320C5402 , برد DSK 

 

  97 صفحه فونت 14 فایل ورد منابع دارد قیمت: 18000تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای تحقیقاتی و پایان نامه برق و کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 

 


فیبر نوری

669 بازدید

فیبرنوری

 

از كجا مرور تاريخي اين موضوع را شروع كنيم؟! نورهميشه با ما بوده است . مخابرات با استفاده از نور در اوائل دوران پيشرفت بشري ، از زماني كه بشر ابتدا با استفاده از علامت دادن با دست پيام خود را ارسال مي‌كرد، شروع شده است . اين خود بطور بديهي يك نوع مخابرات نوري است و در تاريكي قابل اجرا نمي‌باشد . درخلال روز ،منبع نور براي سيستم مورد مثال خورشيد است . اطلاعات از فرستنده به گيرنده روي پرتو نور خورشيد حمل مي‌گردد . نور برحسب حركات دست تغيير وضعيت داده و يا مدوله مي‌گردد . چشم پيام را آشكار كرده و مغز پردازش لازم را روي آن انجام مي‌دهد . در اين سيستم ، انتقال اطلاعات كُند ، ميزان اطلاعات قابل انتقال در يك زمان معين محدود و احتمال خطا زياد است . سيستم نوري ديگري كه براي مسيرهاي طولاني‌تر مفيد است ارسال علائم دودي است . پيام با استفاده از تغيير شكل دود حاصل از آتش ارسال مي‌گرديده است. در اين سيستم به طرح و يادگيري يك رمز بين فرستنده و دريافت‌كننده نياز مي‌باشد. اين سيستم  با سيستمهاي جديد مخابرات ديجيتال كه درآن از رمزهاي پالسي استفاده مي‌شود قابل قياس است .

در سال 1880 الكساندر گراهام بل يك سيستم مخابرات نوري به نام فوتوفون را اختراع كرد . در اين  سيستم ، بل از آئينه نازك كه توسط صدا به لرزه در مي‌آيد استفاده نمود . نور خورشيد منعكسه از اين آئينه اطلاعات را حمل مي‌كند . در گيرنده ، اين نور خورشيد مدوله شده به سلنيوم هادي نور اصابت مي‌كند و در آن به يك سيگنال الكتريكي تبديل مي‌شود . اين سيگنال الكتريكي در يك تلفن مجدداً به سيگنال صوتي تبديل مي‌گردد . با وجودي كه سيستم فوق نسبتاً خوب كار مي‌كرد هرگز يك موفقيت تجارتي كسب نكرد . ابداع لامپهاي ساخته بشر منجر به ساخت سيستمهاي مخابراتي ساده مثل چراغهاي چشمك زن بين دو كشتي و يا بين كشتي و ساحل ، چراغهاي راهنماي اتومبيلها ويا چراغهاي راهنمائي گرديد . در واقع هر نوع چراغ راهنما در اصل يك سيستم مخابرات نوري است .

تمام سيستمهاي شرح داده شده فوق داراي ظرفيت اطلاعاتي كمي هستند . يك جهش اساسي كه منجر به ايجاد سيستمهاي مخابرات نوري با ظرفيت زياد شد كشف ليزر بود كه اولين نوع آن در سال 1960 ساخته شد . ليزر يك منبع انتشار نور با عرض باند كم مناسب ، قابل استفاده به عنوان حامل اطلاعات را فراهم مي‌آورد . ليزرها قابل قياس با منابع فركانس راديوئي مورد استفاده در مخابرات معمولي هستند . سيستمهاي مخابرات نوري هدايت نشده (بدون تار) كمي بعد از كشف ليزر توسعه يافتند . مخابره اطلاعات توسط پرتوهاي نوري كه در جو سير مي‌كنند به آساني انجام گرديد . نقاط ضعف عمده اين سيستمها عبارتند از :نياز به يك جوّ شفاف ، نياز به داشتن ديد و مسير مستقيم به فرستنده و گيرنده ، و احتمال آسيب رسيدن به چشم بيننده‌اي كه به طور ناآگاهانه ممكن است به پرتو نگاه كند . موارد استفاده اوليه سيستمهاي نوري ، هر چند محدود ، باعث ايجاد علاقه به سيستمهاي نوري شد كه بتواند پرتو نور را هدايت كند و بر معايب ذكر شده در ارسال هدايت نشده نور غلبه نمايد .

بعلاوه ، پرتو هدايت شده مي‌تواند در گوشه‌ها (انحراف مسير) خم شود و خطوط انتقال آن مي‌توانند در زير زمين كار گذاشته شوند . كارهاي اوليه انجام شده روي سيستمهاي ليزري جوي اكثر اصول نظري و خيلي از ادوات لازم براي مخابرات نوري را فراهم نموده‌اند . در خيلي از موارد ديودهاي نورگسيل (LED ) كه به باريكي ليزر هم نيستند مناسب مي‌باشند .

در سالهاي 1960 جزء كليدي در سيستمهاي عملي تاري ، يعني يك تار با كارائي مناسب ، وجود نداشت . هر چند كه ثابت شده بود نور مي‌تواند توسط يك تار شيشه‌اي هدايت شود ، تارهاي شيشه‌اي موجود بيش از اندازه نور را تضعيف مي‌نمود . در سال 1970 اولين تار واقعي با افت كم ساخته شد و مخابرات تار نوري عملي گرديد . اين موضوع درست 100 سال پس از آزمايش جان‌تيندال فيزيكدان انگليسي بود كه به مجمع سلطنتي نشان داد كه نور مي‌تواند در طول يك مسير منحني در بخار آب هدايت شود . هدايت نور توسط تارهاي شيشه‌اي و توسط بخار آب شواهدي بر يك پديده واحد هستند ( پديده انعكاس داخلي كلي).


80 صفحه  فایل ورد فونت 14 منابع دارد قیمت:7500 تومان

 

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 

انجام کلیه کارهای شبیه سازی و پایان نامه برق در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

 

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 

 

 

 


سيستم هاي كنترل بينا

دسته بندی: کامپیوتر
2588 بازدید

سيستم هاي كنترل بينا

اطلاعات مربوط به كيفيت محصول و يا مواد و همچنين تعقيب فرآيند توليد را مي توان توسط ماشين بينايي گرفته و در بانك اطلاعاتي سيستم توليد كامپيوتري جامع بطور خودكار وارد نمود. اين روش ورود اطلاعات بسيار دقيق و قابل اعتماد است كه دليل آن حذف نيروي انساني از چرخة مزبور مي باشد. علاوه بر اين، ورود اطلاعات بسيار مقرون به صرفه خواهد بود چرا كه اطلاعات بلافاصله پس از بازرسي و به عنوان بخشي، از ان جمع آوري و منتقل است منحصر به يك سيستم پيچيدگي سيستمهاي بينايي متفاوت مي باشد. اين سيستمها ممكن است منحصر به يك سيستم باركدينگ  معمولي كه براي مشخص نمودن نوع محصول جهت كنترل موجودي بكار مي رود. تشكيل شده باشد يا ممكن است متشكل از يك سيستم بينايي صنعتي كامل براي اهدافي چون كنترل كيفيت محصول باشد.

 


115 صفحه  فایل ورد فونت 14  قیمت:12000 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

انجام کلیه کارهای شبیه سازی و پایان نامه گردشگری در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

از ساعت 11 الی 19 روزهای کاری0216647969

 

 

 


داده کاوی

دسته بندی: کامپیوتر
2591 بازدید

داده کاوی

چکيده

 

داده­ كاوي تلاش برای استخراج دانش از انبوه داده­هاي موجود است . داده كاوي به كمك مجموعه ­اي از روشهاي آماري و مدلسازي، مي­تواند الگوها و روابط پنهان موجود در پايگاه­هاي داده را تشخيص دهد . تاكنون ابزارها و روش­هاي مختلف براي پردازش اطلاعات ساخت­يافته توسعه داده شده است كه در نتيجه آن ها ساخت پايگاه­هاي اطلاعاتي و ايجاد انبارهاي داده به سادگي صورت مي گيرد. امروزه سازمان­ها قادرند با هزينه كم اطلاعات وسيعي از وضعيت كسب وكار خود جمع و نگهداري كنند و اين موجب شده است كه استفاده از روشهای داده­كاوي، ارزش قابل توجهي را براي سازمان، به دست آورد . رويكردهاي موجود به مساله داده كاوي متنوع است . دراين گزارش نگاهي به آخرين دستاوردهاي اين زمينه علمي، انداخته خواهد شد.

بشر با پیشرفت فناوري رایانه­اي در ثبت و ذخیره­سازي داده­ها و پردازش آ نها گامی بزرگ جهت کسب دانش برداشته است . در واقع داده نمایشی از واقعیت­ها، معلومات، مفاهیم، رویدادها یا پدیده­ها براي برقراري ارتباط، تفسیر یا پردازش، توسط انسان یا ماشین است . از طرف دیگر واژة اطلاعات، به معنی دانشی که از طریق خواندن، مشاهده و آموزش به دست می­آید اطلاق می شود و در حقیقت می­توان گفت اطلاعات داده هایی هستند که پس از جمع آوري پردازش شده اند و شکل مفهومی تولید کرده­اند.

بین داده ها و اطلاعات همانند خبر و اطلاع رابطه وجود دارد . خبري که دریافت میشود، پس از ارزیابی به اطلاع تبدیل میشود. داده ها نیز پردازش میشوند تا اطلاعات را پدید آورند. به بیان دیگر اطلاع حاصل تکامل داده ها است. به این ترتیب بین داده ها و اطلاعات یک شکاف وجود دارد که اندازه این شکاف با حجم داده ها ارتباط مستقیم دارد. هر چه داده ها حجیمتر باشند، این شکاف بیشتر خواهد بود و هر چه حجم داده ها کمتر و رو شها و ابزار پردازش داده ها کاراتر باشد، فاصله بین داده ها و اطلاعات کمتر است. امروزه افزایش سریع حجم پایگاه داده ها به شکلی است که توانایی انسان براي درك این داده ها بدون ابزار هاي پر قدرت میسر نمیباشد. در این وضعیت، تصمیم­گیر يها به جاي تکیه بر اطلاعات بر درك مدیران و کاربران تکیه دارند، چرا که تصمیم­گیرندگان ابزار قوي براي استخراج اطلاعات با ارزش را در دست ندارند. در واقع شرایط فعلی توصیف کننده­ی حالتی است که ما از لحاظ داده غنی، اما از لحاظ اطلاعات ضعیف هستیم.

 

2   تاریخچه­ ی داده کاوي

 

با رشد فناوري اطلاعات و روش­هاي تولید و جمع آوري داده ها، پایگاه داده هاي مربوط به داده هاي تبادلات تجار ي، کشاورزي، اینترنت، جزئیات مکالمات تلفنی، داده هاي پزشکی و غیره سریعتر از هر روز جمع آوري و انبارش می شوند. لذا از اواخر دهه 80 میلادي بشر به فکر دست یابی به اطلاعات نهفته دراین پایگاه داده هاي حجیم افتاد زیرا سیستمهاي سنتی قادر به این کار نبودند. به دلیل رقابت در عرصه هاي سیاسی، نظامی، اقتصادي و علمی و اهمیت دست یابی به اطلاعات در کمترین زمان بدون دخالت انسان علم و تجزیه و تحلیل داده ها یا داده کاوي پا به عرصه گذاشت .

داده کاوي[1]  فرآیند ي است که در آغاز دهۀ 90 مطرح شد و با نگرشی نو، به مسئلۀ استخراج اطلاعات از پایگاه داده ها میپردازد. از سال 1995 داده کاوي به صورت جدي وارد مباحث آمار شد و در سال 1996 ، اولین شمارة مجلۀ کشف دانش و معرفت از پایگاه داده ها[2]  منتشر شد . محققانی نظیر براچمن و آناند ( 1996 ) کلیه مراحل واقع گرا یانه و رو به جلو کشف دانش از پایگاه داده ها را تشخیص دادند.

در حال حاضر، داده کاوي مهمترین فناوري جهت بهره برداري موثر از داده هاي حجیم است و اهمیت آن رو به فزونی است . به طوریکه تخمین زده شده است که مقدار داده ها در جهان هر 20ماه به حدود دو برابر می رسد. در یک تحقیق که بر روي گرو ه هاي تجاري بسیار بزرگ در جمع آوري داده ها صورت گرفت مشخص گردید که 19 درصد از این گرو ه ها داراي پایگاه داده هایی با سطح بیشتر از 50 گیگا بایت میباشند و 59 درصد از آ نها انتطار دارند که در آینده اي نزدیک در چنین سطحی قرار گیرند [1].

درصنایعی مانند کارت هاي اعتباري و ارتباطات و فرشگاه هاي زنجیره اي و خریدهاي الکترونیکی و اسکنرهاي بارکد خوان هر روزه داده هاي زیادي تولید و ذخیره می شوند . افزایش سرعت کامپیوترها باعث به وجود آمدن الگوریتم هایی شده است که قدرت تجزیه و تحلیل بسیار بالایی دارند بدون اینکه محدودیتی در زمینه ظرفیت و سرعت کامپیوترها داشته باشند [2].

در سال 1989 و 1991 کارگا ههاي کشف دانش و معرفت از پایگاه داده ها توسط پیاتتسکی[3] و همکارانش برگزار شد. در فواصل سا لهاي 1991 تا 1994کارگا ههاي کشف دانش و معرفت از پایگاه داده ها توسط فییاد[4] و پیاتتسکی و دیگران برگزار شد. به طور رسمی اصطلاح داده کاوي براي اولین بار توسط فییاد در اولین کنفرانس بین المللی"کشف معرفت و داده کاوي[5]" در سال 1995 مطرح شد. امروزه کنفرانسهاي مختلفی در این زمینه در سراسر دنیا برگزار میشود.

 

  28 صفحه  فایل ورد فونت 14 منابع دارد قیمت:4500 تومان

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید 

 

انجام کلیه کارهای شبیه سازی و پایان نامه کامپیوتر در کوتاهترین زمان با موضوعات خاص شما. منتظر تماس شما هستیم

 

از ساعت 11 الی 19 روزهای کاری0216647969