پروژه طراحی و پیاده سازی سیستم زنبورداری هوشمند پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 4 فصل تنظیم شده است.این پروژه به طراحی و پیاده سازی سیستم زنبورداری هوشمند و آشنایی با سخت افزارهای مورد نیاز آن پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 84 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
این پروژه با هدف کمک و خدمت رسانی به صنعت زنبور داری و زنبور داران محترم مطرح گردید. این ایده به دو دلیل دارای حائز اهمیت فراوان می باشد :
1- صرفه جویی در وقت و هزینه و افزایش تولید و بهره وری زنبور دار
2- پیش بینی کردن وضعیت کندو با توجه به دریافت وزن ارسالی از دستگاه مخلص کلام
بعد از انجام مطالعات لازم پروژه وارد فاز عملی گردید که در این مرحله در ابتدا لوازم و امکانات سخت افزاریه لازم من جمله لودسل ، مودم GSM ، میکروکنترلر AVR و ... تهیه گردید . بعد از این مرحله عملیات نرم افزاری پروژه از جمله نوشتن برنامه میکروکنترلر AVR و مودم GSM (استفاده از دستورات command-AT) انجام گردید . در ادامه با اتمام مراحل سخت افزاری و نرم افزاری ، پروژه وارد فاز اجرایی گردید و بعد از انجام تست ها و ازمایشات فراوان و لازم ، موفق به ارسال وزن کندو توسط دستگاه گشتیم .
واژه های کلیدی:سیستم هوشمند، زنبورداری
فهرست مطالب
1- 1 ) اهمیت پروژه و نقش ان در زنبورداری.. 2
1- 3 ) مراحل طراحی پیاده سازی زنبورداری هوشمند. 3
1-4 ) ملاحظاتی در طراحی و پیاده سازی زنبورداری هوشمند. 4
1-5 ) پژوهش ها و اقدامات مرتبط.. 4
فصل دوم تعریف سیستم و اشنایی با سخت افزارهای مورد نیاز
2-1-3) مانتینگ هاى اتصالى به لودسل:9
2-1-4) انواع سیستم های توزین و کاربرد ان:10
2-1-5) کیفیت و استانداردهاى خاص لودسل:12
2-1-6) کاربرد سیستم هاى توزین در صنایع مختلف:13
2-1-7) انواع کنترلر و نمایشگر:14
2- 2 -1 ) امکانات کلی یک AVR.. 15
2-2-2 ) نحوه ی کارکردن با بخش های مختلف AVR.. 17
فصل سوم دستورات AT command و کاربرد ان در gsm modem ها
3-2 ) ارسال پیام های کوتاه از کامپیوتر به تلفن همراه. 48
3-3 ) ارسال SMS از یک کامپیوتر با استفاده از یک تلفن همراه یا مودم GSM/GPRS :49
موضوع:
مدل energy- efficient مبنی بر تراکم دادهها برای شبکه های سنسور بی سیم
چکیده:
تراکم داده ها در شبکه های سنسور بی سیم افزونگی را حذف می کند تا مصرف پهنای باند و بازده انرژی گوه ها را توسعه دهد. این مقاله یک پروتکل تراکم داده های energy- efficient امن را که (Energy- Efficient Secure Pattern based Data Aggregation) ESPDA الگوی امن energy- efficient بر پایة تراکم داده ها) نامیده می شود ارائه می کند. برخلاف تکنیکهای تراکم داده های قراردادی، ESPDA از انتقال داده های اضافی از گره های سنسور به cluster- headها جلوگیری می کند. اگر گره های سنسور همان داده ها را تشخیص داده و دریافت کنند، ESPDA ابتدا تقریباً یکی از آنها را در وضعیت خواب (sleep mode) قرار می دهد و کدهای نمونه را برای نمایش مشخصات داده های دریافت و حس شده توسط گره های سنسور تولید می کند. Cluster- head ها تراکم داده ها را مبنی بر کدهای نمونه اجرا می کند و فقط داده های متمایز که به شکل متن رمز شده هستند از گره های سنسور به ایستگاه و مکان اصلی از طریق Cluster- headها انتقال یافته است. بعلت استفاده از کدهای نمونه، Cluster- headها نیازی به شناختن داده های سنسور برای اجرای تراکم دادهها ندارند. زیرا به گره های سنسور اجازه می دهد تا لینک های ارتباطی سرهم پیوسته (end-to-end) امن را برقرار کنند. بنابراین، نیازی برای مخفی سازی/ آشکار سازی توزیع کلید مابین Cluster- head ها و گره های سنسور نیست. بعلاوه، بکار بردن تکنیک NOVSF block- Hopping، امنیت را بصورت تصادفی با عوض کردن با نگاشت بلوک های داده ها به time slotهای NOVSF اصلاح کرده و آن را بهبود می بخشد. ارزیابی کارایی نشان می دهد که ESPDA روش های تراکم داده های قراردادی را به بیش از 50% در راندمان پهنای باند outperform می کند.
1- مقدمه:
شبکه های سنسور بی سیم، بعنوان یک ناحیه و منطقة جدید مهم در تکنولوژی بی سیم پدیدار شده اند. در آیندة نزدیک، شبکه های سنسور بی سیم منتظر هزاران گره ارزان و کم هزینه و داشتن هر توانایی (Sensing capability) sensing با توان ارتباطی و محاسباتی محدود شده بوده اند. چنین شبکه های سنسوری منتظر بوده اند تا در بسیاری از موارد در محیط های عریض گوناگونی برای کاربردهای تجاری، شخصی و نظامی از قبیل نظارت، بررسی وسیلة نقلیه و گردآوری داده های صوتی گسترش یافته باشند. محدودیتهای کلید شبکه های سنسور بی سیم، ذخیره سازی، توان و پردازش هستند. این محدودیتها و معماری ویژه گره های سنسور مستلزم انرژی موثر و پروتکلهای ارتباطی امن هستند. امکان و اجرای این شبکه های سنسور کم هزینه با پیشرفت هایی در MEMS (سیستم های میکرومکانیکی micro electromechanical system)، ترکیب شده با توان کم، پردازنده های سیگنال دیجیتالی کم هزینه (DSPها) و مدارهای فرکانس رادیویی (RF) تسریع شده اند.
چالش های کلید در شبکه های سنسور، برای بیشینه کردن عمر گره های سنسور به علت این امر است که برای جایگزین کردن و تعویض باطری های هزاران گره سنسور امکان پذیر نیست. بنابراین عملیات محاسباتی گره ها و پروتکلهای ارتباطی باید به اندازة انرژی موثر در صورت امکان ساخته شده باشد. در میان این پروتکلها، پروتکلهای انتقال داده ها بر حسب انرژی از اهمیت ویژه ای برخوردارند، از آنجائیکه انرژی مورد نیاز برای انتقال داده ها 70% از انرژی کل مصرفی یک شبکة سنسور بی سیم را می گیرد. تکنیکهای area coverage و تراکم داده ها می توانند کمک بسیار زیادی در نگهداری منابع انرژی کمیاب با حذف افزونگی داده ها و کمینه ساختن تعداد افتقالات داده ها بکنند. بنابراین، روشهای تراکم داده ها در شبکه های سنسور، در همه جا در مطبوعات مورد تحقیق و بررسی قرار گرفته اند، در SPIN (پروتکلهای سنسور برای اطلاعات از طریق مذاکره sensor protocols for Information via Negotiation
ارسال داده های اضافی با مذاکره meta- dataها توسط گره ها حذف شده اند. در انتشار مستقیم، شیب ها که برای جمع آوری داده ها و تراکم داده ها برقرار شده اند، کاربرد مسیرهای تقویت مثبت و منفی را بوجود می آورند. در گره های سنسور، نمونه ای از داده ها را که نشان می دهد که چگونه تفسیر سنسور به فاصلة زمانی از پیش تعریف شده تغییر روش می دهد می فرستند. Cluster- headها نمونه های داده ها را جمع آوری کرده و فقط یکی از رویدادهای وخیم تطبیق یافته را می فرستد. از قبیل، پیش بینی افت درجه حرارت به طور تصادفی یک طوفان به پایگاه و مکان اصلی.
Cluster- head همچنین می تواند مطالعات نمایندة k را بجای مطالعات بدست آمدة n از تمامی سنسورهایش مطابق الگوریتم k-means بفرستد. امنیت در ارتباط داده ای موضوع مهم دیگری است تا طراحی شبکه های سنسور بی سیم مطرح شده باشد، همانند شبکه های سنسور بی سیم که ممکن است در مناطق دشمن از قبیل میدان های نبرد گسترش یافته باشد. بنابراین، پروتکل های تراکم داده ها باید با پروتکلهای امنیتی ارتباط داده ها بعنوان یک تعارض مابین این پروتکلها که ممکن است سوراخ و روزنههایی (loophole) را در امنیت شبکه ایجاد کنند کار کنند. این مقاله یک الگوی مطمئن و energy-efficient مبنی بر پروتکل تراکم داده ها (ESPDA) را که هر دوی تراکم داده ها و تصورات و مفهوم های کلی امنیتی را با هم در شبکه های سنسور بی سیم Cluster- head رسیدگی می کند، ارائه می کند. هرچند، تراکم داده ها و امنیت در شبکه های سنسور بی سیم در مطبوعات مورد مطالعه قرار گرفته اند، برای بهترین شناسایی و آگاهی ما این مقاله نخستین مطالعه برای رسیدگی کردن به تکنیکهای تراکم داده ها بدون مصالحه امنیت است. ESPDA کدهای نمونه را برای اجرای تراکم داده ها بکار می برند. کدهای نمونه اساساً نمایندة بخش های داده ها هستند که از داده های واقعی به چنین روشی که هر کد نمونه مشخصات مخصوص داده های واقعی متناظر را دارد اقتباس شده است (گرفته شده است). فرآیند اقتباس یا استخراج ممکن است وابستگی به نوع داده های واقعی را تغییر دهد.
برای مثال: وقتی که داده های واقعی تصورات حس شدة موجودات بشر توسط سنسورهای نظارت و مراقبت هستند، مقادیر پارامتر کلید برای شناسایی صورت و بدن بعنوان نماینده ای از داده ها که وابسته به نیازهای کاربردی هستند، مطرح شده اند. وقتیکه یک گره سنسور شامل واحدهای دریافت یا احساس (sensing) چند گانه است، کدهای نمونة گره سنسور، با ترکیب کدهای نمونة واحدهای دریافت یا احساس (sensing) افرادی و فردی فراهم شده اند. بجای ارسال کل داده های حس شده و دریافت شد. (sensed) اول، گره های سنسور را تولید می کنند و سپس کدهای نمونه را به Cluster- headها می فرستند. Cluster- headها کدهای نمونة متمایز را تعیین می کنند و سپس فقط خواستار یک گره سنسور برای فرستادن داده های واقعی برای هر کد نمونه متمایز هستند. این روش دیدگاه هم انرژی و هم پهنای باند موثری را برای ESPDA بوجود می آورد. ESPDA، همچنین امن است زیرا Cluster- headها نیازی به کشف رمز داده ها برای تراکم داده ها ندارند و نه کلید رمزی سازی/ آشکار سازی منتشر شده است. علاوه بر این، nonblocking کردن پیشنهاد شدة تکنیک hopping بلوک OVSF جلوتر، امنیت ESPDA را به صورت تصادفی با عوض کردن نگاشت بلوک های داده به time slotهای NOVSF اصلاح می کند. گره های سنسور معمولاً با چگالی عالی برای مقابله با خرابی های گره بعلت محیط های ناملایم گسترش یافته اند. گسترش تصادفی شبکه نیز در بسیاری از مناطق با بیش از یک گره سنسور پوشانده شده بود. بنابراین، آن بسیار مطلوب و پسندیده است برای مطمئن ساختن اینکه یک منطقه و محیط فقط با یک گره سنسور در هر لحظه پوشانده شده است، بطوریکه بیش از یک گره سنسور همان داده ها را دریافت و احساس نمی کند. این منجر به یک پیشرفت برای راندمان تراکم داده ها می شود از آنجائیکه حتی داده های اضافی حس و دریافت نشده اند. در این خصوص، این مقاله یک الگوریتمی را برای هماهنگ کردن وضعیت خواب و فعال (sleep & active) به هنگام داشتن اشتراک گره های سنسور حوزه های sensing مطرح می کند. نتیجة این مقاله، بصورت زیر سازمان یافته است. بخش 2 تراکم داده ها و پروتکل وضعیت sleep- active را شرح می دهد. بخش 3 پروتکل امنیتی را مطرح می کند. بخش 4 ارزیابی کارایی تراکم داده های پیشنهاد شده، پروتکل های sleep-active و پروتکل های امنیتی را ارائه می کند. تبصره ها و توجهات در بخش 5 قرار دارند.
2- تراکم داده ها در ESPDA (Data Aggregation in ESPDA):
این مقاله در مورد شبکههای سنسور با ساختار سلسله مراتبی و مرتبه ای که داده ها از گره های سنسور به جایگاه اصلی از طریق Cluster- headها مسیر دهی شده اند، رسیدگی می کند. ایستگاه های اصلی برای داشتن توان کافی و حافظه برای ارتباط برقرار کردن بطور امن و مطمئن با تمامی گره های سنسور و شبکه های خارجی از قبیل اینترنت در نظر گرفته شده و فرض شده اند. گره های سنسور بصورت تصادفی در بیش از یک فضا و محیط گسترش یافته و مستقر شده اند تا نظارت شده باشند و آنها را به درون clusterها بعد از گسترش ابتدایی سازماندهی می کنند. یک Cluster- head، از هر clusterای برای بکار بردن ارتباط مابین گره های cluster و ایستگاه اصلی انتخاب شده است. Cluster- headها بصورت پویا مبنی بر انرژی باقیمانده برای داشتن توان مصرفی یکنواخت در میان تمامی گره های سنسور عوض شده اند. از آنجائیکه انتقال و ارسال داده یک دلیل اصلی مصرف انرژی است، ابتدا ESPDA، ارسال و انتقال داده های اضافی را از گره های سنسور به Cluster- headها با کمک پروتکل هماهنگی وضعیت sleep-active کاهش می دهد. سپس، ترام داده برای حذف افزونگی بکار گرفته شده است و برای تعداد ارسال ها را برای ذخیره سازی انرژی به حداقل رسانده است. در روش های تراکم داده های قراردادی، Cluster- headها، تمامی داده ها را از گره های سنسور دریافت می کنند و سپس افزونگی را با بررسی محتویات داده های سنسور حذف می کنند. ESPDA کدهای نمونه را بجای داده های حس شده یا دریافت شده (sensed) برای اجرای تراکم داده بکار می برد، بنابراین، محتویات داده های ارسال شده مجبور نیستند تا در Cluster- headها آشکار و فاش شده باشند. این قادر می سازد تا ESPDA در ترکیب عطفی (اتصال، پیوستگی) با پروتکل امنیتی کار کند. در پروتکل امنیتی و sensor data، که به عنوان غیراضافی (non-redundant) با Cluster- headها شناسایی شده اند، به ایستگاه اصلی که به شکل به رمز درآمده است، انتقال یافته است. کدهای نمونه با بکار بردن یک انتشار جستجوی نمونة محرمانه بوسیلة Cluster- head بصورت دوره ای تولید شده اند. جستجوی (seed) نمونه یک عدد تصادفی بکار رفته برای پیشرفت و اصلاح قابلیت اعتماد کدهای نمونه با اجازه ندادن به همان کدهای نمونة تولید شده در هر زمان است. چنانچه جستجوی نمونه تغییر یافته است، الگوریتم تولید نمونه، یک کد نمونة متمایزی را برای همان دادة سنسور تولید می کند. بنابراین، افزونگی حتی قبل از اینکه داده های سنسور از گره های سنسور انتقال یافته باشند، اینجا کلیک کنید.
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
مهم ترین بحث درطراحی لرزهای براساس سطح عملکرد،توسعه روشهای ساده و درعین حال دقیق جهت تحلیل و طراحی ساختمان های جدید و ارزیابی ساختمان های موجود دربرابرسطوح عملکردی مختلف می باشد. در میان روشهای دقیق تر تحلیل برای تحلیل لرزهای ساختمانها، روش تاریخچه زمانی غیرخطی مناسب تر ولی پیچیده گیهای خاص خود را دارا است. مقیاس نمودن شتاب نگاشتها و روشهای این فرآیند متفاوت است. دراین تحقیق ساختمان هایی با تعداد طبقات 3، 6، 9 و 12باسیستم قاب خمشی فولادی درنظرگرفته شده و مراحل مدل سازی، تحلیل سازه و تحلیل لرزهای با نرم افزار SAP2000-VER 14انجام گرفته است. روش های مختلف و البته جدید مقیاس نمودن شتاب نگاشتهای زمین لرزهها بررسی شد. درنهایت مقایسهای بین روشهای مختلف صورت گرفته و پیشنهادهای جدیدی درجهت استفاده از روش های مذکور ومحدودیت ها و مزایای آن ها به جامعه مهندسی ارائه گردیده است.
این فایل به صورت ورد word برای شما عزیزان قرار داده شده است و امید میرود تا برای تمامی تحقیقات شما گرامیان و مشتریان مفید واقع شود.
1-4 چرایی و هدف از تحقیق حاضر. 10
1-6 نوع و ویژگیهای تحقیق.. 11
1-7- گردآوری اطلاعات و تجزیه و تحلیل اطلاعات.. 11
1-8 شرح فصلهای پایاننامه. 11
تحلیل تاریخچه زمانی غیرخطی.. 13
2-4 روشهای تحلیل غیرخطی بهبود یافته. 16
2-4-1 تحلیل تاریخچه زمانی غیرخطی.. 19
2-4-2 تحلیل دینامیکی فزاینده IDA.. 20
2-4-3 تحلیل دینامیکی فزاینده مودال MIDA.. 21
2-4-3-3 مشخصاتسیستمیکدرجهآزاد (SDOF) معادل. 23
2-4-3-4 مقیاسنمودنشتابنگاشتها23
2-4-3-5 تحلیلدینامیکیسازهیکدرجهآزاد (SDOF)معادل. 23
2-4-3-6 محاسبهبیشینهتغییرمکانسازهچنددرجهآزاد (MDOF)24
2-4-3-7 انجامتحلیلبار افزونوارایهنتایج. 24
2-4-3-9ترسیممنحنیهای IDA تقریبی.. 24
2-4-4 تحلیلاستاتیکیغیرخطیاصلاحشده (IMP)25
ب) محاسبهمشخصههایالاستیکسازهای.. 25
4-2 مقیاس بر اساس زمان تناوب صفر (PGA) یا مقیاس پایه. 26
4-3 مقیاسهای طیفی و عملکردی.. 27
4-3-1 معیار مطالعه عبداللهزاده و مالکی کامبخش 2012. 46
4-3-2 ارزیابی تقاضای شکل پذیری سیستم برای سازههای چندطبقه. 48
5-4 نتایج استخراج شده از نرم افزار SAP. 63
5-5 نمایش تفاوت ضرایب مقیاس شاخصهای شدت.. 69
نتیجهگیری و پیشنهادات آینده74
6-2 بررسی نتایج ضرایب مقیاس در شاخصهای شدت.. 74
مجموعه گردآوری شده پایان نامه کلیه رشته های دانشگاهی کارشناسی و کارشناسی ارشد
شامل رشته های علوم تربیتی ، علوم اجتماعی ، روانشناسی ، مدیریت ، حسابداری ، حقوق ، الهیات ، جغرافیا ، تاریخ ، شیمی ، برق ، مکانیک ، کامپیوتر و IT و....
تنها بخشی از نمونه هایی از فهرست پایان نامه ها شامل:
1 |
بررسی و مقایسه میزان اضطراب دانشجویان پسر دانشگاه تبریز قبل از امتحانات و در ایام امتحانات در سال تحصیلی 86-1385 |
70 |
2 |
بررسی مقایسه ای سلامت روانی بین سالمندان ساکن خانه سالمندان و سالمندان ساکن در منزل در شهرهای گرگان و بستک. |
60 |
3 |
مقایسه سلامت عمومی و خودکارآمدی دانشجویان دارای عقاید مذهبی بالا با دانشجویان دارای عقاید مذهبی پایین |
100 |
4 |
بررسی رابطه منبع کنترل (درونی- برونی) با عزت نفس |
100 |
5 |
بررسی نگرش دبیران و دانش اموزان دختر مقطع متوسطه نسبت به اجرای طرح لباس متحدالشکل در شهرستان نیشابور سال تحصیلی 87-86 |
75 |
6 |
توریست و تأثیر آن بر امنیت ملی |
90 |
7 |
اثرات وعوامل مؤثر بر طلاق در خانواده های شهرستان نیشابور |
80 |
8 |
کلاس بندی بهینه چیست و چه تاثیری در ارتقا و پیشرفت تحصیلی دانش آموزان دوره ابتدایی دارد |
65 |
9 |
JIT یک فلسفه مدیریت ژاپنی است که ازاوایل دهه 1970دربسیاری از موسسات تولیدی ژاپن مورد استفاده قرارگرفت |
86 |
10 |
مدیریت پروژه |
60 |
11 |
بررسی نگرش معلمان و دانش آموزان به شیوه های ارزشیابی در مدارس راهنمایی شهر نیشابور |
30 |
12 |
بررسی نگرش دبیران و دانش اموزان دختر مقطع متوسطه نسبت به اجرای طرح لباس متحدالشکل در شهرستان نیشابور سال تحصیلی 87-86 |
75 |
13 |
هویت و عزت نفس |
75 |
14 |
تجارت و قاچاق زنان |
160 |
15 |
بررسی نقش خانواده در پیشرفت تحصیلی دانش آموزان دیر آموز شهرستان مینودشت |
75 |
16 |
بررسی رابطه بین رشته تحصیلی با رضایت شغلی معملین مقطع راهنمائی شهید کسائیان و شهید دانشجو( نیشابور ) |
30 |
17 |
بررسی سلامت روانی کارکنان بهزیستی شهر نیشابور در سال 1386 |
105 |
پایان نامه های آماده
ردیف |
موضوع |
صفحه
|
18 |
بررسی میزان مسئولیت پذیری در حیطه خانواده و جامعه بین دانش آموزان دختر مقطع پیش دانشگاهی مدارس عادی و غیر انتفاعی در شهرستان نیشابور |
105 |
19 |
جمعیت |
45 |
20 |
آشنایی با موسیقی و نتها |
24 |
21 |
مهاجرت ، حاشیهنشینی و امنیت اجتماعی شهرها با عکس و نمودار |
36 |
22 |
پایان نامه کارشناسی بررسی مسائل ومشکلات مدیران گروههای آموزشی |
75 |
23 |
جو سازمانی در مؤسسات آموزش عالی دولتی و غیرانتفاعی |
120 |
24 |
بررسی عدم استقبال سوادآموزان از کلاسهای نهضت سوادآموزی در شهرستان نیشابور |
50 |
25 |
مقایسه ی بهداشت روانی دانشجویان سیگاری و غیر سیگاری دانشگاه مشهد |
145 |
26 |
بررسی میزان عزت نفس کارکنان مجرد ومتاهل بیمارستان حکیم ومقایسه میزان افسردگی وسطح عزت نفس گروهی از دانشجویان شاغل و غیر شاغل |
40 |
27 |
بررسی نحوه گذراندن اوقات فراغت |
24 |
28 |
پرخاشگری کودکان - جامعه آماری مشهد |
35 |
29 |
الگوریتم های مسیر یابی |
140 |
30 |
شیوه های ساخت و تزئین قلمدان |
130 |
31 |
نور در گرافیک |
70 |
32 |
بررسی علل فرار دخران |
60 |
33 |
خانواده و نقش آن در ابراز محبت و مهرورزی |
50 |
34 |
بررسی الگوی سنی ازدواج در ایران |
30 |
35 |
تأثیر سطح اقتصاد خانواده بر گرایش به مواد مخدر در بین زندانیان ندامتگاه نیشابور |
25 |
36 |
پژوهشی در اعتیاد |
57 |
37 |
جوانان |
60 |
38 |
مدل سازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود پایان نامه کامل کارشناسی ارشد مهندسی برق |
100 |
39 |
آنتن |
100 |
40 |
پایان نامه شرح دستگاه آنالایزر - رشته مهدسی برق |
120 |
ردیف |
موضوع |
صفحه
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
41 |
پایان نامه کارشناسی ارشد مخابرات سیستم ( پیاده سازی بلادرنگ کدک صحبت ) |
105 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
42 |
کنترل کننده های دور موتورهای الکتریکی و تاثیر آنها بر روی بهینه سازی مصرف انرژی |
300 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
43 |
مدیریت و محافظت ازشبکه های کامپیوتری |
180 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
44 |
پایان نامه مرکز داده |
170 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
45 |
پایان نامه ویندوز سرور 2003 کامل برای کاردانی کامپیوتر |
80 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
46 |
پایان نامه جاوا اسکریپت |
55 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
47 |
پایان نامهWI FI |
130 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
48 |
پایان نامه شبکه های کامپیوتری |
270 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
49 |
بلوتوث |
100 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
50 |
پایان نامه امنیت شبکه ( مناسب کاردانی کامپیوتر ) |
65 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9 موردپایان نامه کامپیوتر
|
پروژه آموزش طراحی و تحلیل الگوریتم ها پژوهش کامل در حوزه کامپیوتر و IT میباشد و در 3 فصل تنظیم شده است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 73 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.
امروزه استفاده از رایانه در تمام زمینه های زندگی متداول شده است. کاربرد وسیع رایانه باعث شده تا نیاز کاربران به اموزش در زمینه های مختلف این سیستم بیشتر شود.
منبع اصلی سر فصل مطالب اورده شده در نرم افزار کتاب"طراحی الگوریتم" دانشگاه پیام نور نوشته اقایان مهندس جعفر تنها و دکتر احمد فراهی از انتشارات "پیام نور" ، برای رشته مهندسی نرم افزار می باشد و در واقع این نرم افزاربرای اموزش کامل این کتاب تهیه شده ومطابقت کامل با سرفصلهای کتاب دارد.
هدف از اموزش این پروژه ، تهیه نرم افزار اموزشی برای دانشجویانی است که در این رشته تحصیل میکنند وهمچنین هنرجویانی که در کنکور ارشد، رشته کامپیوتر شرکت می کنند می باشد.
فهرست مطالب
1-2 استانداردهای تولید محتوای اموزشی.. 4
1-3 برتری های محتوای اموزشی به اموزش... 6
1-4 معایب اموزش الکترونیکی.. 7
1-5 چرا استفاده از مالتی مدیا پیشنهاد می شود. 8
فصل دوم آشنایی با پیاده سازی پروژه
2-2 اشنایی با نرم افزارmax swish. 10
2-4 انیمیشن ها در swish چگونه کار می کنند. 15
2-6 ساختار اموزش الگوریتم binserach در نرم افزار swish max. 17
2-12 ساختار اموزش الگوریتم kruskal در نرم افزار swish max. 28
2-14 ساختار اموزش الگوریتم knapsack در نرم افزار swish max. 31
2-16 ساختار اموزش الگوریتم haffman در نرم افزار swish max. 34
2-19 ساختار اموزش الگوریتم زنجیره ضرب ماتریس ها در نرم افزار swish max. 37
2-21 ساختار اموزش الگوریتم Floyd در نرم افزار swish max. 41
2-22 الگوریتم فروشنده دوره گرد. 44
2-23 ساختار اموزش الگوریتم فروشنده دوره گرد در نرم افزار swish max. 45
2-24 مسأله کوله پشتی صفرویک... 47
2-25 ساختار اموزش الگوریتم کوله پشتی صفر و یک در نرم افزار swish max. 48
2-27 ساختار اموزش الگوریتم queens در نرم افزار swish max. 51
2-28 مسأله کوله پشتی صفر ویک عقبگرد. 53
فصل سوم اشنایی با نرم افزار Authoware
3-5 اجزای نرم افزار اموزشی.. 60
3-11 نرم افزارهای مورد استفاده. 64
3-11-1 نرم افزارAuthorware. 64