رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تجربیان مدون با موضوع کودکان استثنایی

اختصاصی از رزفایل تجربیان مدون با موضوع کودکان استثنایی دانلود با لینک مستقیم و پر سرعت .

تجربیان مدون با موضوع کودکان استثنایی


تجربیان مدون با موضوع کودکان استثنایی

تجربیان مدون با موضوع کودکان استثنایی

نوع فایل:ورد قابل ویرایش

تعداد صفحه:107

قیمت:2500 تومان

دانلود و خرید به صورت آنلاین

فهرست مطالب

فهرست مطالب... 2

مقدمه. 4

آشنایی باآموزش وپرورش کودکان ودانش آموزان استثنایی.. 4

درصدشیوع: 4

طبقه بندی: 5

اهداف: 6

انواع مراکزآموزشی: 7

برنامه آموزشی: 7

ملاحظات آموزشی: 8

خدمات آموزشی ویژه: 8

برنامه توانبخشی: 9

آشنایی باکودکان ودانش آموزان دارای مشکلات ویژه یادگیری.. 9

آشنایی باکودکان ودانش آموزان کم توان ذهنی.. 15

آشنایی باکودکان ودانش آموزان معلول جسمی_حرکتی.. 18

آشنایی باکودکان ودانش آموزان کم شنواوناشنوا 25

آشنایی باکودکان ودانش آموزان کم بیناونابینا 28

آشنایی باکودکان ودانش آموزان دارای اختلالهای رشدی فراگیر. 31

آشنایی باکودکان ودانش آموزان چندمعلولیتی.. 35

آموزش تلفیقی–فراگیر. 43

توان بخشی ودانش آموزان استثنایی.. 47

کاردرمانی.. 51

گفتاردرمانی : 51

شنوایی شناسی : 52

بینایی سنجی: 53

فیزیوتراپی : 53

مشاوره وکودکان استثنایی.. 54

تربیت بدنی درآموزش وپرورش استثنایی.. 61

برنامه هایت شخیصی،بهداشتی وپیشگیری درآموزش وپرورش استثنایی.. 65

آزمایشهای ساده برایسنجش هوش کودکان.. 68

زیباترین خاطره من.. 71

روزمعلم.. 73

ی کاردیبهشت... 75

نابینایی.. 79

بیش فعالی.. 83

روزجهانی معلولین.. 86

تقسیم بندیاندا مهایگفتاری.. 88

چالشها 91

فرصتها 97

راهکاره اوپیشنهادها 99

فهرست منابع.. 107

 

 

 

 

مقدمه

آشنایی با آموزش و پرورش کودکان و دانش آموزان استثنایی
آموزش وپرورش استثنایی برنامه ها وتکالیفی است که شامل مدارس،کلاس های خاص وبرنامه ها وخدمات طراحی شده برای رشد ظرفیت آموزشی کودکان ودانش اموزان استثنایی می شود .

این آموزش که به منظور یکسان­سازی منابع قابل تغییر و انعطاف­پذیر و خدماتی که بتواند کودکان ناتوان را مورد حمایت قرار دهد، بر مبنای برنامه­های مجزا وموازی یک مدرسه طراحی­ شده تا کودکان ودانش آموزان استنایی نیز بتوانند به برنامۀ درسی عمومی­ دست پیدا کنند.

آموزش وپرورش استثنایی محدود به جایگزینی دانش آموزان در مدارس وکلاس های خاص بر حسب توانمندی ها ، تفاوت ها ونیازهای آنها نمی شود. این آموزش با درگیر ساختن آموزش عادی خدمات و آموزش های ویژه را در مدارس و سایر مکان ها فراهم می آورد .

 دانشآموزاناستثناییافرادیهستندکهباچالشهاوناتوانیهاییدرزمینههاییادگیری،ارتباطورفتارسازشی و هیجانی، رشد جسمی،نیازهای مراقبت و سلامت روبرو هستند. مشکلات آموزشی و رشدی ناشی از ناتوانی این دانش آموزان، که به وسیله‌ی ارزیابی تعیین شده، در حدی است که یک برنامه طراحی شده برای دانش آموزان عادی نمی‌تواند پاسخگوی نیازهای آنها باشد

مشکلات مانع یادگیری شده یا روی عملکرد آموزشی کودک اثر نامطلوب می­گذارد. این دانش آموزان برای این که بتوانند از آموزش بهره ببرند، نیازمند تغییراتی در محیط و منابع و برنامه های آموزشی وارایه خدمات درمانی و توان بخشی هستند.


دانلود با لینک مستقیم


تجربیان مدون با موضوع کودکان استثنایی

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall)

اختصاصی از رزفایل دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall)


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall)

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 دانشگاه آزاد اسلامی واحد سما نیشابور

 عنوان :

فایروال ( FireWall )

زیر نظر استاد ارجمند :

 سرکار خانم نعمتی

گرد آورندگان :

محمد الیاسی – حسین کلانتری

مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.

مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

1-  توانایی ثبت و اخطار :ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار  می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.

2-  بازدید حجم بالایی از بسته های اطلاعات: یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

3-  سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه  و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است.

4-  امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

 انواع فایروال

انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.

1-  فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.

2-  فایروالهای پروکسی سرور : فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.

3-  فیلترهای Nosstateful packet : این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.

4-  فیلترهای ٍStateful Packet : این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.

5-  فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام  می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.

 موقعیت یابی برای فایروال

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن ، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :

موقعیت و محل نصب از لحاظ توپولوژیکی : معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.

قابلیت دسترسی و نواحی امنیتی : اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.

مسیریابی نامتقارن : بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.

فایروالهای لایه ای : در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها ، سایرین بتوانند امنیت شبکه را تامین کنند.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع فایروال (FireWall)

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع ISDN

اختصاصی از رزفایل دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع ISDN دانلود با لینک مستقیم و پر سرعت .

دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع ISDN


دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع ISDN

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 پیشگفتار

در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

ISDN‏ ‏چیست؟

مخفف عبارت Integrated Services Digital Network است.اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است. در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد. در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد .

ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) .

نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است .

در N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند .

بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است .

نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و …. به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود .

B-ISDN: Broadband ISDN

B-ISDN بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند (از جمله شبکه دیتا ایران).

N-ISDN: Narrowband ISDN

نوع دیگر N-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است. درN-ISDN دو استاندارد مهم وجود دارد، BRI و PRI .

– نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX)ها با مراکز تلفن محلی طراحی شده است. E1یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد. E1 شامل سی کانال حامل (B-Channel) و یک کانال برای سیگنالینگ (D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند. بعد از سال 94 میلادی و با توجه به گسترش اینترنت، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است.

– نوع دیگر BRI است( نوعی که در کیش از آن استفاده شده) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل (B-Channel) با پهنای باند 64Kbps و یک کانال برای سیگنالینگ (D-Channel) با پهنای باند 16kbps را در اختیار مشترک قرار می دهد. این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP، MultiMedia، Voip و… به وجود نیامده بود، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد. تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند.

پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود 10Mb/s برای دریافت و 1Mb/s را برای ارسال با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت که BRI ISDN تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود.

تجهیزات دیتای غیر ISDN در ISDN

تاکنون فرض کردیم که کلیه تجهیزات در دسترسی basic دارای قابلیت کار با ISDN می باشند. برای کار این سوال پیش می آید که : چه کار باید با تجهیزاتی بکنیم که تا دیروز به شبکه دیتای دیجیتالی دیگر و شبکه های تلفنی آنالوگ متصل می گردیدند ؟

چنین ترمینالهای قدیمی دارای اینترفیس S0 نمی باشد ، به طوریکه بین ترمینالهای زیر که غیر ISDN می باشند تفاوت وجود دارد .

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود کامل پایان نامه کارشناسی رشته کامپیوتر با موضوع ISDN

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع پروژه فازی

اختصاصی از رزفایل دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع پروژه فازی دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع پروژه فازی


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع پروژه فازی

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 پروژه فازی

استاد راهنما :

جناب آقای دکتر یعقوبی

توسط :

فاطمه دهقان

چکیده

خوشه بندی روشی است که داده های یک مجموعه داده را به گروه یا خوشه تقسیم می کند . از مرسوم ترین روش های خوشه بندی،الگوریتم های خوشه بندی k-Means وfuzzy k-Means می باشند.این دو الگوریتم فقط روی داده های عددی عمل می کنند و به منظور رفع این محدودیت، الگوریتم های k-Modes و fuzzy k-Modes ارائه شدند که مجموعه داده های گروهی (دسته ای) را نیز خوشه بندی می کنند. . با این وجود، این الگوریتم ها ،شبیه همه روال های بهینه سازی دیگر که برای مینیمم عمومی یک تابع جستجو می کنند، احتمال گیر افتادن در یک مینیمم محلی وجود دارد. به منظوردستیابی به جوبب بهینه عمومی ، الگوریتم های تکاملی مانند ژنتیک و جدول جستجو با الگوریتم های مذکور ترکیب می شوند. در این پژوهش، الگوریتم ژنتیک ، GA، را با الگوریتم fuzzy k-Modes ترکیب شده ،بطوریکه عملگر ادغام به عنوان یک مرحله از الگوریتم fuzzy k-Modes تعریف می شود. آزمایش ها روی دو مجموعه داده واقعی انجام شده است تا همراه با مثال کارایی الگوریتم پیشنهادی را روشن نماید.

1.مقدمه

به عنوان یک ابزار اولیه در داده کاوی ،تجزیه و تحلیل خوشه ، که تجزیه و تحلیل سگمنت نیز نامیده می شود،روشی است که داده ها را به گروه هایی همگن تحت عنوان خوشه تقسیم می کند.در چنین روشی داده های موجود در یک کلاستر یا خوشه خیلی شبیه به هم و داده ها ی کلاستر های مختلف خیلی متفاوت نسبت به هم هستند.اغلب، شباهت بر مبنای معیار فاصله می باشد.

آنالیز خوشه،خوشه بندی، تکنیک عمومی برای آنالیز داده های آماری می باشد که در بسیاری زمینه ها مانند یادگیری ماشین ، داده کاوی ، شناسایی الگو و آنالیز تصویر کاربرد دارد.در کنار اصطلاح خوشه بندی داده (یا فقط خوشه بندی)،بعضی اصطلاحات دیگرنیزهمانند کلاس بندی اتوماتیک ،طبقه بندی عددی، آنالیز نوع شناسی ، با معنای مشابه استفاده می شود[1].

به طور کلی ،یک الگوریتم خوشه بندی خوب معمولا برای طراحی شامل چهار فاز ذیل را شامل می شود:1- نمایش داده2- مدل کردن.3- بهینه سازی.4- اعتبار سنجی[2] ..

فاز نمایش داده، تعیین می کند که چه نوعی از ساختارهای خوشه می تواند داده ها را شناسایی کند.سپس فاز مدلینگ ضوابط و معیار ها را برروی ساختار تعریف می کند بطوریکه که ساختارها ی گروه های مطلوب را از موارد نامطلوب مجزا می کند.در فاز مدلینگ ، در طول جستجو برای ساختار های مخفی در داده ،یک معیار کیفیت مانند معیار بهینه سازی یا معیار تقریب تولید می شود. بعبارتی دیگرفاز بهینه سازش،ساختار های موثرتر و بهینه تر را انتخاب میکند. از آنجا که فرآیند خوشه بندی ،یک فرایند بدون سرپرستی است فاز اعتبار سنجی خیلی ضروری است تا نتایج تولید شده به وسیله الگوریتم خوشه بندی ارزیابی شوند.

به طور کلی ،الگوریتم های خوشه بندی به دو دسته تقسیم بندی می شوند[3,4] : الگوریتم های خوشه بندی سخت و الگوریتم های خوشه بندی فازی.

در چهارچوب خوشه بندی سخت ،هر شی ء به یک و فقط یک خوشه تعلق دارد و برعکس در چهار چوب خوشه بندی فازی به هر شی ء اجازه داده می شود که توابع تعلقی به همه خوشه ها داشته باشد.هر دو روش الگوریتم خوشه بندی سخت و فازی ،مرکز های خوشه (نمونه های اولیه) را تعیین می کنند و مجموع مربع فاصله بین این مرکز ها و خوشه ها را مینیمم می کنند.

بسیاری از الگوریتم ها به منظور دستیابی به خوشه بندی سخت در یک مجموعه داده پیشرفت داده شده اند.در بین آنها الگوریتم k-meansو روش های خوشه بندی IsoData به طور گسترده ای مورد استفاده گرفته اند.این دو الگوریتم بر پایه تکرار می باشند. کاربرد مجموعه های فازی در توابع کلاس بندی موجب می شود هر داده در یک زمان به چندین کلاس با درجه های متفاوت تعلق داشته باشد[3].

معروف ترین و پرکاربردترین الگوریتم خوشه بندی فازی ،الگوریتم fuzzy C-Means [7] است. الگوریتم fuzzy C-Means با یک مقدار اولیه از Wشروع می شود و مکررا بین تخمین مراکز خوشه Z داده شده درZ و تخمین ماتریس تعلق داده شده درW تکرار می شود تا هنگامیکه دو مقدار متوالی از Z یا W مساوی شوند.

از نظر ریاضی ،یک مسئله خوشه بندی فازی را می توان به صورت یک مسئله بهینه سازی به صورت ذیل نمایش داد.[5,6]

که n تعداد اشیاء در مجموعه داده مورد بررسی وk تعداد خوشه ها است .مجموعه از n شی ء است که هر یک با d ویژگی توصیف می شوند.   Z یک مجموعه با k مرکز کلاستر ، W یک ماتریس تعلق فازی و توان وزن و d معیار فاصله معین بین مرکز خوشه و شی ء می باشد.

از آنجا که الگوریتم fuzzy c-Means فقط روی داده های عددی کار می کند،یک الگوریتم fuzzy k-Modes  را به منظور خوشه بندی مجموعه داده های گروهی پیشنهاد می دهیم [6-9] . با این وجود،این الگوریتم ها ،شبیه همه روال های بهینه سازی دیگر که برای مینیمم عمومی یک تابع جستجو می کنند، احتمال گیر افتادن در یک مینیمم محلی وجود دارد.

برای مسئله بهینه سازی ،یک مسئله شناخته شده وابسته به هر دو الگوریتم fuzzy C-Means و fuzzy k-Modes این است که آنها ممکن است روی بهینه محلی متوقف شوند[5] .برای رفع این مشکل و رسیدن به یک راه حل عمومی،تکنیک های بر پایه الگوریتم های ژنتیک و تابو سرچ به کار برده شده اند. برای مثال ،الگوریتم genetic k-Means،الگوریتم genetic و الگوریتمk-Means  را ترکیب می کند بدین منظورکه راه حل عمومی و بهینه را پیدا کند[10].به منظور پیدا کردن راه حل بهینه عمومی برای الگوریتم fuzzy k-Modes،Ng و Wong تابو سرچ را بر پایه الگوریتم fuzzy k-Modes معرفی کردند[11].

هدف اصلی در این پروژه این است که الگوریتم genetic fuzzy k-Modes را بکار ببریم تا الگوریتم های fuzzy k-Modes و genetic را به منظور پیدا کردن راه حل بهینه در مسئله بهینه سازی ترکیب کند[5].

طرح کلی پروژه به صورت ذیل است که در قسمت 2، مروری برکارهای قبل و دیگر روش ها خواهیم داشت .بدین صورت که ابتدا الگوریتم های k-means, fuzzy C-means,k-modes,fuzzy k-modes با جزییات شرح می دهیم که مقدمه ای از روال کلی رسیدن به الگوریتم مورد بررسی در این مقاله هستند. سپس در قسمت 3 ،روش پیشنهادی مان،الگوریتم ترکیبی genetic fuzzy k-Modes را تشریح می کنیم. نتایج پیاده سازی الگوریتم برروی دو مجموعه داد ه واقعی از UCI را در قسمت 4 نشان می دهیم ودر نهایت در قسمت 5 بعضی نتایج را عنوان می کنیم.

2- مروری بر روش های قبل

 1.2- الگوریتمk-means Hard

الگوریتم k-means،الگوریتمی است که n نمونه داده را بر پایه ویژگی هایشان به c قسمت (c<n) خوشه بندی می کند. الگوریتم k-means روال هایی بر پایه نمونه اولیه هستند که فاصله بین نمونه های اولیه و دیگر داده ها را به وسیله ساختار یک تابع هدف مینیمم می کند[7].بعبارتی دیگر هدف الگوریتم این است که واریانس درون خوشه ای کل ،یا تابع مربع خطا را مینیمم سازد.این الگوریتم در سال 1956 معرفی شد.

روال کلی الگوریتم بدین صورت می باشد که :

  1. تعداد خوشه ها را ، k در نظر بگیرید.
  2. به طور تصادفی k خوشه تولید کنید و مراکز خوشه ها را تعیین نمایید.یا به طور مستقیم، k نقطه رندم را به عنوان مراکز خوشه ها تولید کنید.
  3. در مجموعه داده،هر نمونه داده را به نزدیکترین مرکز کلاسترآن نسبت دهید.
  4. دوباره مراکز خوشه های جدید را بدست آورید.
  5. دو مرحله قبل را تا زمانیکه همگرایی مناسب حاصل شود(تفاوتی در دو خوشه بندی متوالی وجود نداشته باشد)،تکرار نمایید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر با موضوع پروژه فازی

کلیات موضوع MIS

اختصاصی از رزفایل کلیات موضوع MIS دانلود با لینک مستقیم و پر سرعت .

کلیات موضوع MIS


کلیات موضوع MIS

(دیباچه)

در ادارة سازمانهای بزرگ امروزی عمل تصمیم گیری به قدری مهم است که برخی از محققان دانش مدیریت، سازمان را شبکة تصمیم و مدیریت را علم تصمیم گیری تعریف کرده اند. بی شک، امروزه با توسعة سازمانها و گسترش وظائف و مسئولیتهای مدیریت، تصمیمات مدیر باید همواره بر پایة بررسیهای فنی و آمار و اطلاعات صحیح و بر طبق اصول و روشهای خاص علمی استوار شود. جریان عملیات و فعالیتهای آتی سازمان، نیل به هدفهای مطلوب در برنامه های کوتاه مدت و دراز مدت، موفقیت و بهبود عملیات که با صرف منابع انسانی و مادی همراه است، مستقیماً به نحوة اتخاذ تصمیم مدیران وابسته است. لازم است که تصمیمات با تقبل حداقل اتلاف و ضایعات در منابع انسانی و مادی در جهت نیل به هدفهای مورد نظر اتخاذ شود.

اهمیت اطلاعات در فرایند تصمیم گیری بر هیچ صاحب نظری پوشیده نیست. اطلاعات از منابع حیاتنی سازمان بوده و هر قدر سازمانی از لحاظ اطلاعات غنی تر باشد، تصمیمات صحیحتری در آن اتخاذ خواهد شد.

به بیان ساده، تصمیم گیری یعنی انتخاب راه کار مناسب و مطلوب، از میان راه های کار مختلف برای حصول مقصودی معین.

این انتخاب بر مبنای قضاوت و اعتقادات شخصی و برآوردهای ذهنی با کمک اطلاعات عینی و واقعیتهایی که ممکن است در دسترس تصمیم‌گیرندگان و اداره کنندگان باشد، صورت می گیرد. در صورت فقدان یا محدودیت اطلاعات و آمار برای حل مشکل یا مسئله مورد نظر یا نیل به هدف مطلوب، محققاً تصمیم گیری صحیح و منطقی نیست؛ و هرقدر اطلاعات در بارة راه کارها ناقص تر باشد، درجة عدم اطمینان نسبت به تصمیمی که اتخاذ می شود، بالاتر خواهد رفت. پس بدین ترتیب خواهیم دید که ارتباطات و نقل و انتقال اطلاعات در یک سازمان از جمله مبرم ترین وظائف در کار مدیران است. ضمناً اطلاعات زیربنای تصمیم گیریها و برنامه ریزیها و کنترل صحیح و کامل توسط مدیر است.

 

فهرست

  • شکل گیری سیستم های اطلاعات مدیریت
  • Mis چیست؟

  • تلاش اولیه برای MIS

  • تعاریف MIS

  • هدف از ایجاد یک سیستم اطلاعات مدیریت چیست؟

  • گزارش دهی در سیستم اطلاعات به چه شکل است؟

  • تعاریف و مشخصات سیستم ها

  • جریان اطلاعات

  • تعریف اطلاعات

  • محیط سیستمهای اطلاعاتی
  • کارکرد های سیستمهای اطلاعاتی
  • ویژگیهای اطلاعات
  • تکنولوژی انتقال اطلاعات
  • نحوه ارسال اطلاعات

  • مشکلات طراحی سیستمهای اطلاعاتی مدیریت

  • مستندسازی سیستمها

  • انواع سیستمهای MIS

  • سیستم های پشتیبانی تصمیم گیری (DSS)

  • تعریف DSS

  • مختصات سیستم های پشتیبانی تصمیم گیری
  • چرخه پردازش داد و ستد

  • امکانات سیستم پردازش داد و ستد

  • سیستم اطلاعات بازاریابی

  • سیستم اطلاعات برنامه ریزی مواد

  • سیستم اطلاعاتی برنامه ریزی نیروی انسانی

  • تهیه گزارش برای مسئولین دولتی

  • تعریف سیستم اطلاعاتی انبار و نتایج اجرای آن

  • بخشهای درگیر در سیستم اطلاعاتی انبارها

  • سیستمهای اطلاعاتی انبار در شرکت پست

  • سیمای شرکت پست جمهوری اسلامی ایران:

  • خلاصة

    نتیجه گیری و پیشنهادات

 

فرمت : PDF

صفحه : 56


دانلود با لینک مستقیم


کلیات موضوع MIS