دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده…

  • عنوان لاتین مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
  • عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 20
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.

شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص،) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.

تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد.

نتایج در پایگاه داده ذخیره شده و توسط KID' یا پایگاه داده سینتیک' از طریق اینترنت در دسترس می باشد.

نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد.

این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.

  • فرمت: zip
  • حجم: 1.26 مگابایت
  • شماره ثبت: 411

خرید و دانلود

وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود…

خلاصه

پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعۀ اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونۀ اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبۀ اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه

در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفۀ قانونی است. قانون گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و...) ، رهنمودهای حفاظت از داده های اتحادیۀ اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکۀ اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

  • فرمت: zip
  • حجم: 1.01 مگابایت
  • شماره ثبت: 411

خرید و دانلود

طراحی و پیاده سازی وب سایت اطلاعات مشترکین روستایی و شهری اداره گاز…

طراحی و پیاده سازی وب سایت اطلاعات مشترکین روستایی و شهری اداره گاز

فهرست مطالب

* چکیده. ۱

* مقدمه ۲

* فصل اول تعریف و امکان سنجی مسئله. ۳

* تعریف مسئله ۴

* اهداف مسئله ۴

* ۱۲۱ اهداف کلی. ۴

* ۱۲۲ اهداف جزئی. ۴

* ۱۳کارهای انجام شده مرتبط با موضوع ۵

* ۱۴ امکان سنجی ۵

* فصل دوم تجزیه وتحلیل وطراحی سیستم ۶

* تعریف کامل مسئله. ۷

* دیاگرام متن. ۸

* دیاگرام گردش مستندات. ۹

* نمودار DFD. ۱۰

* ۲۴۱ نمودار DFD سطح ۱ ۱۱

* ۲۴۲ نمودارDFD سطح ۲ ۱۲

* ۲۴۳ نمودارDFD سطح ۳. ۱۳

* ۲۵شرح فرم های ورودی و خروجی ۱۴

* ۲۶نمودارERD.. ۱۵

* ۲۷بانک اطلاعاتی وتعیین ویژگی فیلد ها. ۱۶

* ۲۸طراحی محیط گرافیکی کاربر (GUI). ۱۷

* ۲۸۱ طراحی منوها ۱۸

* ۲۸ ۲ طراحی فرم های ورودی ۱۹

* ۲۸۳ طراحی فرم های خروجی. ۲۰

* فصل سوم پیاده سازی سیستم. ۲۱

* ویژگی ها وعلل انتخاب زبان برنامه نویسی. ۲۲

* ویژگی ها وعلل انتخاب زبان پایگاه داده. ۲۳

* تشریح زیر برنامه های تولید اطلاعات ۲۴

* فصل چهارم راهنمای اجرای برنامه. ۲۵

* ۴۱ سخت افزار مورد نیاز. ۲۶

* ۴۲ نرم افزار مورد نیاز ۲۷

* ۴۳ نحوه نصب برنامه. ۲۸

* ۴۴ تشریح نحوه اجرای برنامه. ۲۹

* نتیجه گیری و پیشنهاد ها

* منابع و مآخذ

خرید و دانلود

مقاله ویندوز Server 2003…

فصل اول معرفی ویندوز سرور 2003

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می شود. برای مدیران شبکه های ویندوز NT هم این نگارش جدید سیستم عامل مایکروسافت آن قدر ابزار و کنترل های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می کند.

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایش datacenter

* ویندوز سرور 2003 ویرایش web server

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می کند. از ویرایش استاندارد می توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد. ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت هایی با هر اندازه را برآورده می سازد. این ویرایش SMP هشت راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه بندی سرویس دهنده ها تا هشت گره را پشتیبانی می کند.

فصل اول معرفی ویندوز سرور 2003

ویرایشهای ویندوز سرور 2003

ویرایشStandard

ویرایش Enterprise

ویرایش Datacenter

ویرایش Web

خدمات نصب راه دور در سرور

تقاضای کمک

کمک رسانی بدون دعوت

فصل دوم نصب و روش های آن

مدل های نصب

winnt.exe در مقابل winnt32.exe

استفاده از winnt. ece

استفاده از winnt32.exe

نصب از روی سی دی

نصب اتوماتیک

نصب بر اساس تصویر

نصب بر اساس فایل جواب

نصب غیر حضوری

sysprep

ایجاد sysprep.inf

اجرای برنامه ها پس از اتمام کار sysprep

تکثیر تصویر اصلی در یک فایل

مرحله مینی ستاپ

(RIS Remote Installation Service)

فصل سوم سرویس مسیر یابی و دستیابی از راه دور (RRAS)

امن کردن RRAS

تماس مجدد

ID تماس گیرنده

شبکه های خصوصی مجازی

نصب RRAS

فعال کردن RRAS

پیکربندی دستیابی راه دور (شماره گیری یا VPN)

پیکربندی NAT در مسیریاب

پیکربندی VPN و NAT

پیکربندی یک اتصال امن بین دو شبکه خصوصی

پیکربندی RRAS به صورت سفارشی

پیکربندی سرویس گیرنده های RRAS

مدیریت و عیب یابی RRAS

مدیریت چند سرویس دهنده RRAS

فصل چهارم معرفی دایرکتوری فعال

نصب دایرکتوری فعال و ایجاد ناحیه دیشه

افزودن ناحیه فرزند

ابزار مدیریت دایرکتوری فعال

کامپیوتر ها و کاربران دایرکتوری فعال

توافق ها و ناحیه های دارکتوری فعال

سایت ها و خدمات دایرکتوری فعال

افزودن کاربر به ناحیه

تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه

تغییر نام کاربر

فصل پنجم خدمات نام ناحیه (DNS)

مروری بر سرورهای DNS

فضای نام DNS

نحوه کار DNS

نصب خدمات نام ناحیه

پیکربندی سرور DNS

ایجاد منطقه مستقیم جستجو

رونوشت برداری منطقه

نام منطقه و بروز کردن پویا (Dynamic Update)

ایجاد یک منطقه جستجوی معکوس

نامگذاری منطقه جستجوی معکوس

مدیریت DNS

عیب یابی خدمات سرور DNS

فصل ششم پروتکل پیکربندی پویای میزبان (DHCP)

آشنایی با DHCP

نصب خدمات DHCP

پیکربندی خدمات DHCP توسط خدمات میدان دید

مباحث مربوط به قرارداد DHCP

ایجاد میدان دید فوق العاده (Superscope)

ایجاد ذخیره ها

فال سازی میدان دید

تأیید سرور DHCP در دایرکتوری فعال

یکپارچه سازی DHCP و DNS

ویرایش گزینه ای سرور DHCP

بررسی قراردادهای DHCP

بارگذاری پشتیبان پایگاه داده DHCP

عیب یابی DHCP

خرید و دانلود

بررسی تریگر های فازی در پایگاه داده فعال…

بخش اول: مفاهیم و تعاریف، کارهای انجام شده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۲

۱-۲ مروری بر فصول پایان نامه ۵

فصل دوم: پایگاه داده فعال ۶

۲-۱ مدیریت داده ۶

۲-۲ مدیریت قوانین ۷

۲-۲-۱ تعریف قانون ۷

۲-۲-۱-۱ رویداد ۸

۲-۲-۱-۲ شرط ۱۲

۲-۲-۱-۳ واکنش ۱۳

۲-۲-۲ مدل اجرایی ۱۴

۲-۲-۲-۱ اولویت اجرایی در قوانین ۱۶

۲-۲-۲-۲ معماری پایگاه داده فعال ۱۷

۲-۲-۲-۳ آشکارساز رویداد ۱۸

۲-۲-۲-۴ ارزیابی شرط ۱۹

۲-۲-۲-۵ زمانبندی ۲۰

۲-۲-۲-۶ اجرا ۲۱

۲-۳ نمونه های پیاده سازی شده ۲۱

۲-۳-۱ Starburst ۲۱

۲-۳-۲ Ariel ۲۳

۲-۳-۳ NAOS ۲۴

۲-۴ نتیجه ۲۵

فصل سوم: مفاهیم فازی ۲۶

۳-۱ مجموعه های فازی ۲۷

۳-۲ عملگرهای فازی ۲۹

۳-۳ استنتاج فازی ۳۰

۳-۴ ابهام زدایی ۳۱

۳-۵ نتیجه ۳۱

فصل چهارم: پایگاه داده فعال فازی ... ۳۲

۴-۱ تعریف فازی قوانین ... ۳۳

۴-۱-۱ رویداد فازی ... ۳۴

۴-۱-۱-۱ رویدادهای مرکب ... ۳۶

۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ۳۸

۴-۱-۲ شرط فازی ... ۳۸

۴-۱-۳ واکنش فازی ... ۴۰٫

۴-۱-۴ تعیین فازی موقعیت زمانبندی ... ۴۱

۴-۲ معماری و مدل اجرایی قوانین ... ۴۳

۴-۲-۱ آشکارساز رویداد ... ۴۴

۴-۲-۲ بررسی شرط ... ۴۵

۴-۲-۳ اجرا ... ۴۵

۴-۲-۴ زمانبندی ... ۴۵

۴-۳ نتیجه ... ۴۷

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ... ۴۸

فصل پنجم: رونوشت برداری فازی ... ۴۹

۵-۱ رونوشت برداری ... ۵۰

۵-۱-۱ رونوشت برداری همگام ... ۵۰

۵-۱-۲ رونوشت برداری ناهمگام ... ۵۱

۵-۱-۳ ماشین پایه رونوشت برداری داده.. ۵۲

۵-۱-۴ مقایسه دو روش همگام و ناهمگام.. ۵۳

۵-۲ رونوشت برداری فازی... ۵۶

۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری ۵۷

۵-۳ کمیت سنج های فازی... ۵۹

۵-۳-۱ روش محاسبه کمیت سنج های فازی... ۶۰

۵-۳-۲ کمیت سنج عمومی... ۶۱

۵-۳-۳ کمیت سنج جزئی... ۶۴

۵-۳-۴ کمیت سنج جزئی توسعه یافته... ۶۷

۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی... ۶۹

۵-۵ معماری ماشین رونوشت بردار فازی... ۷۱

۵-۶ مثال... ۷۳

۵-۷ کارایی... ۷۷

۵-۷-۱ ترافیک در رونوشت برداری مشتاق.. ۷۹

۵-۷-۲ ترافیک در رونوشت برداری تنبل... ۸۰

۵-۷-۳ ترافیک در رونوشت برداری فازی... ۸۰

۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل ۸۱

۵-۸ جمع بندی... ۸۳

فصل ششم: پیاده سازی ... ۸۴

۶-۱ Fuzzy SQL Server... ۸۴

۶-۲ عملکرد اجزای Fuzzy SQL Server... ۸۵

۶-۳ شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی ۸۶

۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی ۸۶

۶-۵ جداول سیستمی مورد نیاز... ۸۷

۶-۶ مثال... ۸۹

۶-۷ کارهای آتی... ۹۴

مراجع و منابع ... ۹۵

خرید و دانلود