سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی رشته کامپیوتر با عنوان کاربردهای الگوریتم ژنتیک با فرمت WORD

اختصاصی از سورنا فایل پایان نامه کارشناسی رشته کامپیوتر با عنوان کاربردهای الگوریتم ژنتیک با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر با عنوان کاربردهای الگوریتم ژنتیک با فرمت WORD


 پایان نامه کارشناسی رشته کامپیوتر با عنوان  کاربردهای الگوریتم ژنتیک با فرمت WORD

فهرست مطالب

عنوان                                                                                                                          صفحه

----------------------------------------------------------------------

فصل اول -  مقدمه .....................................................

1-1-    مقدمه  

فصل دوم -  مقدمه ای بر الگوریتم ژنتیک...............................................

  • مقدمه
  • پیشینه
  • اصطلاحات زیستی
  • تشریح کلی الگوریتم ژنتیک
  • حل مسأله با استفاده از الگوریتم ژنتیک
  • اجزای الگوریتم ژنتیک

2-6-1- جمعیت

2-6-2- کدگذاری

              2-6-2-1-     کدگذاری دودویی

              2-6-2-2-      کدگذاری مقادیر

              2-6-2-3-      کدگذاری درختی

2-6-3- عملگرهای الگوریتم ژنتیک

             2-6-3-1-       fitness (برازش)

         2-6-3-2-      selection  (انتخاب)

            2-6-3-3-   crossover    (ترکیب)

           2-6-3-4-  mutation     (جهش)

  • مفاهیم تکمیلی

         2-7-1- برتری ها و ضعف های الگوریتم ژنتیک

         2-7-2- نکات مهم در الگوریتم های ژنتیک

         2-7-3- نتیجه گیری

فصل سوم - کاهش اثرات زیست محیطی آلاینده های Cox، NOx و SOx در کوره ها...........

  • مقدمه
  • احتراق
    • روش محاسبه ترکیبات تعادلی با استفاده از ثابت تعادل
    • روش محاسبه دمای آدیاباتیک شعله
    • انتخاب سیستم شیمیایی
    • تأثیر دمای هوا و میزان هوای اضافی بر تولید محصولات
  • بهینه سازی
    • روش های حل مسائل بهینه سازی
    • روش تابع پنالتی
    • الگوریتم حل تابع پنالتی

 

  • برنامه ی کامپیوتری و مراحل آن
  • تشکیل تابع هدف
  • تشکیل مدل مسئله بهینه سازی
  • روش حل

 

 

فصل چهارم - توضیحاتی در رابطه با gatool نرم افزار مطلب................

  • gatool
  • تنظیم گزینه ها برای الگوریتم ژنتیک
  • Plot Options
  • Population Options
  • Fitness Scaling Options
  • Selection Options
  • Reproduction Options
  • Mutation Options
  • Crossover Options
  • Migration Options
  • Output Function Options
  • Stopping Criteria Options
  • Hybrid Function Options
  • Vectorize Options

 

فصل پنجم نتایج..................................

  • نتایج حاصل از تابع پنالتی و الگوریتم ژنتیک
  • نتیجه گیری

فهرست مراجع......................

 

فهرست شکل

عنوان                                                                                                                             صفحه

 

2-1- مراحل الگوریتم ژنتیک

2-2- مثالی از کروموزوم ها به روش کدگذاری دودویی

2-3- مثالی از کروموزوم ها با استفاده از روش کدگذاری مقادیر

2-4-  انتخاب چرخ رولت

2-5-  ترکیب تک نقطه ای

2-6-  ترکیب دو نقطه ای

2-7-  ترکیب یکنواخت

2-8-  وارونه سازی بیت

2-9-  تغییر ترتیب قرارگیری

2-10-  تغییر مقدار

3-1- نمای برنامه ی کامپیوتری

3-2- عملیات برازش برای تولید NO در مقایسه با نتایج اصلی در احتراق گازوئیل

4-1-  نمای gatool نرم افزار مطلب

5-1- نمای gatool ، Cox برای گاز طبیعی

5-2- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گاز طبیعی

5-3- نمای gatool ، NOx برای گاز طبیعی

5-4- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گاز طبیعی

5-5- نمای gatool ، Cox + NOx برای گاز طبیعی

5-6- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOxبرای گاز طبیعی

5-7- نمای gatool ، Cox برای گازوئیل

5-8- نمودارهای Best fitness و Best individual آلاینده ی Cox برای گازوئیل

5-9- نمای gatool ، NOx برای گازوئیل

5-10- نمودارهای Best fitness و Best individual آلاینده ی NOx برای گازوئیل

5-11- نمای gatool ، Sox برای گازوئیل

5-12- نمودارهای Best fitness و Best individual آلاینده ی Sox برای گازوئیل

5-13-  نمای gatool ، Cox + NOx برای گازوئیل

5-14- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای گازوئیل

5-15- نمای gatool ، Cox+NOx+Sox برای گازوئیل

5-16- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx وSOx برای گازوئیل

5-17- نمای gatool ، Cox برای نفت کوره

5-18- نمودارهای Best fitness و Best individual آلاینده ی Cox برای نفت کوره

5-19- نمای gatool ، NOx برای نفت کوره

5-20- نمودارهای Best fitness و Best individual آلاینده ی NOx برای نفت کوره

5-21- نمای gatool ، Sox برای نفت کوره

5-22- نمودارهای Best fitness و Best individual آلاینده ی SOx برای نفت کوره

5-23- نمای gatool ، Cox + NOx برای نفت کوره

5-24- نمودارهای Best fitness و Best individual مجموع آلاینده های Cox و NOx برای نفت کوره

5-25- نمای gatool ، COx+NOx+SOx برای نفت کوره

5-26- نمودارهای Best fitness و Best individual مجموع آلاینده های COx و NOx و SOx برای نفت کوره

 فهرست جدول

عنوان                                                                                                                             صفحه

 

3-1- تغییر نرخ تولید (mole/hr) NO در اثر تغییر دمای هوا و درصد هوای اضافی........

3-2- تشکیل تابع هدف برای گاز طبیعی....................

3-3- تشکیل تابع هدف برای گازوئیل...............................................

3-4- تشکیل تابع هدف برای نفت کوره..........................

5-1- مقایسه نتایج تابع پنالتی و الگوریتم ژنتیک................................

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر با عنوان کاربردهای الگوریتم ژنتیک با فرمت WORD

پایان نامه کارشناسی ارشد علوم سیاسی : امنیت بین الملل

اختصاصی از سورنا فایل پایان نامه کارشناسی ارشد علوم سیاسی : امنیت بین الملل دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی ارشد علوم سیاسی : امنیت بین الملل


پایان نامه کارشناسی ارشد علوم سیاسی : امنیت بین الملل

 

 

 

 

 

 

 

 

دانلود متن کامل این پایان نامه با فرمت ورد word

 

دانشگاه آزاد اسلامی

دانشگاه آزاد اسلامی واحد تهران مرکزی

دانشکده علوم سیاسی

پایان نامه برای دریافت درجه کارشناسی ارشد ( M . A )

در رشته روابط بین المللی

موضوع

مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

استاد راهنما :

دکتر جواد معین الدینی

استاد مشاور :

دکتر حبیب الله شیرازی

پژوهش گر:

سعید کریمی کشه

 

چکیده :

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به دولتها این اجازه را میدهند که از مشکلات و تنگناهای امنیتی بگریزند . رﮊیم های تمام عیار امنیتی تنها در قرن بیستم و به ویژه با شروع جنگ سرد رو به گسترش گذاشتند . اما کار آمد بودن اینگونه رژیم ها اغلب مورد تردید قرار گرفته است . بعضی از رژیم های امنیتی بزرگ مانند : سالت یک      ( 1972 ) و سالت دو ( 1979 ) که به منظور کنترل رقابت تسلیحاتی بین ایالات متحده امریکا و اتحاد جماهیر شوروی سابق طراحی شده بودند ، در حقیقت رژیم های بی اعتباری بودند . مطابق تعریف رژیم های امنیتی ، وجود عناصر  ضمنی و سریع و باور های مشترک در میان بازیگران ، به رغم اختلافات مبنایی ، موجب تعیین محدودیت های خاص در رفتار بازیگران می شود . این در حالی است که تعابیر متفاوت منافع ژئواستراتژیک امریکا و روسیه ، در نظام بین المللی موجب شکاف در برداشت رژیم های امنیتی ، اولا توسط صاحبان قدرت انجام می شوند ، ثانیأ مکانیزم های همکاری را شکل می دهند که در میان دولتها و سایر بازیگران دیگر ایجاد اعتماد و امنیت کرده و به ثبات نظام بین المللی کمک می کنند ، ثالثأ رژیم ها توسط عوامل متعددی که عمده ترین آن قدرت می باشد دستخوش تغییر می شوند . در واقع صاحبان اصلی قدرت ، همانا ایالات متحده امریکا ابر قدرت چهار بعدی ( فرهنگی ، سیاسی اقتصادی و نظامی ) و فدراسیون روسیه ابر قدرت تک بعدی ( نظامی ) هستند که رژیم های امنیتی را شکل می دهند و همین قدرتها هستند که زمینه ساز تغییر و نابودی رژیم های امنیتی می گرند . بر این اساس سعی شده است در این رساله به مقایسه دیدگاه های امریکا و روسیه نسبت به رژیم های امنیتی بین المللی پرداخته شود که این رژیم ها شامل NPT , PTBT  , سالت 1و 2 MTCR استارت 1 و 2 و 3 CWC , BWC , CFE , NATO , IAEA , SORT , ICOC , NMD , ABM , CTBT …. می باشند . همچنین به بررسی نظریه رژیم های بین المللی و نگرش امریکا و روسیه نسبت به پرونده هسته ای ایران نیز پرداخته می شود .

1 – طرح مسئله

پس از فرو پاشی اتحاد جماهیر شوروی و پایان جنگ سرد جهان شاهد آن بود که از دل ابر قدرت شرق پانزده جمهوری تحت عنوان کشورهای مستقل مشترک المنافع موسوم به CIS ها پدید آمد و مهمترین آنها که میراث دار واقعی شوروی سابق بود جمهوری فدراتیو روسیه می باشد ، روسیه در بدو امر پس از پدید آمدن دچار مشکلات فزاینده داخلی بوده به همین دلیل از بسیاری از مواضع سابق عقب نشینی نمود ، علت دیگر آن قدرت باز دارندگی نظامی امریکا و تاثیر آن بر ناتو شوروی امنیت می باشد . در این دوران امریکا به عنوان پیروز اصلی جنگ سرد در صدد ایجاد ساختار هژمونیک و طراحی نظام بین الملل و فضایی دو راستای نظم نوین جهانی که جرج بوش پدر آنرا مطرح کرده ، بوده است . در این ساختار امریکا در رأس هرم قدرت جهانی به عنوان یک هژمون قرار

 می گرفت و در صدد تک قطبی کردن جهان و نگرش به بین الملل گرایی بوده ، در واقع نظم نوین جهانی دارای دو موج بوده ، موج اول در پی حمله عراق به کویت در 2 اوت 1990 و حمله نیروهای اختلاف بین المللی به رهبری امریکا صورت گرفت و موج دوم آن حوادث 11 سپتامبر 2001 بوده است . در موج اول هدف بیرون راندن عراق از کویت و تضمین جریان نفت و دوم مقابله با تروریسم بین الملل بوده است . در فاصله پایان جنگ سرد تا حوادث 11 سپتامبر به دلیل اشاعه سلاح های هسته ای و سلاح های کشتار جمعی (WMD) و بروز تهدیدات امنیتی ، پیمان های امنیتی بسیاری میان امریکا و روسیه به امضاء رسید که در واقع ادامه همان قرار دادهایی بود که در زمان جنگ سرد در چهار چوب رژیم های بین المللی کنترل تسلیحات خلع سلاح و باز دارندگی صورت گرفت که می توان به پیمان NPT در سال 1968 SALT 1 در سال 1972 SALT 2, در سال 1979 و رژیم بین المللی کنترل و مهار فناوری موشکی MTCR اشاره کرد . اولین پیمان امنیتی بین روسیه و امریکا در بحبوحه فروپاشی شور ی START(1) بود که در سال 1991  به توافق طرفین رسید ، در سال 1993 START(2) مطرح گردید اما دومای روسیه به دلیل هزینه بالای آن و گسترش ناتو به شرق با ن مخالف نمود اما به هر حال در 97 به تصویب دوما رسید در همین سال START (3) مطرح گردید . در این دوران پیمان های دیگری در چهارچوب رژیم های امنیتی بین المللی به امضاء رسید . نظیر کنفرانسیون منع سلاح های شیمیایی (CWC) و کنوانسیون منع سلاح های بیولوژیک (BWC) و پیمان NPT که در سال 1995 به طور نامحدود امضا گردید و در سال 1996 پیمان منع جامع آزمایشات هسته ای CTBT مورد توافق قرار گرفت . در دستور کار همکاری های امنیتی روسیه و امریکا پس از دوران کمونیسم موارد زیر مطرح بوده .

 

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه کارشناسی ارشد علوم سیاسی : امنیت بین الملل

دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word

اختصاصی از سورنا فایل دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word


دانلود  پروژه پایانی کارشناسی  کامپیوتر- نرم افزار تحت عنوان  Data Mining با فرمت word

فهرست مطالب

عنوان                                                                                                                                                                صفحه

فهرست اشکال   ...............................................................................................................................................

10

فهرست جداول   ..............................................................................................................................................

11

فصل1: مقدمه­ای بر داده­کاوی  ............................................................................

13

1-1 تعریف داده­کاوی   ...................................................................................................................................

15

2-1 تاریخچه داده­کاوی   ................................................................................................................................

16

3-1 چه چیزی سبب پیدایش داده­کاوی شده است؟   ........................................................................................

17

4-1 اجزای سیستم داده­کاوی   .........................................................................................................................

19

5-1 جایگاه داده­کاوی در میان علوم مختلف   ..................................................................................................

21

6-1 قابلیتهای داده­کاوی   .................................................................................................................................

22

7-1 چرا به داده­کاوی نیاز داریم؟   ...................................................................................................................

23

8-1 داده­کاوی چه کارهایی نمی­تواند انجام دهد؟   ..........................................................................................

25

9-1 کاربردهای داده­کاوی   .............................................................................................................................

25

1-9-1 کاربردهای پیش­بینی­کننده   ...................................................................................................

27

2-9-1 کاربردهای توصیف­کننده   ....................................................................................................

27

10-1 ابزارهای تجاری داده­کاوی   ...................................................................................................................

28

11-1 داده­کاوی و انبار­داده­ها   .........................................................................................................................

29

1-11-1 تعاریف انبار­داده   ................................................................................................................

29

2-11-1 چهار خصوصیت اصلی انبار­داده   .........................................................................................

30

3-11-1 موارد تفاوت انبار­داده و پایگاه­ داده   ....................................................................................

31

12-1 داده­کاوی و OLAP   ...........................................................................................................................

33

1-12-1 OLAP   ...........................................................................................................................

33

2-12-1 انواع OLAP   ...................................................................................................................

34

13-1 مراحل فرایند کشف دانش از پایگاه داده­ها   ...........................................................................................

34

1-13-1 انبارش داده­ها   ....................................................................................................................

35

2-13-1 انتخاب داده­ها   ....................................................................................................................

36

3-13-1 پاکسازی- پیش­پردازش- آماده­سازی   ................................................................................

36

4-13-1 تبدیل داده­ها   ......................................................................................................................

36

5-13-1 کاوش در داده­ها (Data Mining)   .................................................................................

37

6-13-1 تفسیر نتیجه   ........................................................................................................................

38

فصل 2: قوانین ارتباطی   ...........................................................................

39

1-2 قوانین ارتباطی   ........................................................................................................................................

40

2-2 اصول پایه   ...............................................................................................................................................

41

1-2-2 شرح مشکل جدی   ...............................................................................................................

41

2-2-2 پیمایش فضای جستجو   .........................................................................................................

43

3-2-2 مشخص کردن درجه حمایت مجموعه اقلام   .........................................................................

45

3-2 الگوریتمهای عمومی   ..............................................................................................................................

45

1-3-2 دسته­بندی   ............................................................................................................................

45

2-3-2 BFS و شمارش رویداد­ها   ...................................................................................................

46

3-3-2 BFS و دونیم­سازی TID-list   ...........................................................................................

47

4-3-2 DFS و شمارش رویداد   ......................................................................................................

47

5-3-2 DFS و دو نیم­سازی TID-list  ..........................................................................................

48

4-2 الگوریتم Apriori   ................................................................................................................................

48

1-4-2 مفاهیم کلیدی   .....................................................................................................................

48

2-4-2 پیاده­سازی الگوریتم Apriori   ............................................................................................

49

3-4-2 معایب Apriori و رفع آنها   .................................................................................................

54

5-2 الگوریتم رشد الگوی تکرارشونده   ..........................................................................................................

55

1-5-2 چرا رشد الگوی تکرار سریع است؟   .....................................................................................

58

6-2 مقایسه دو الگوریتم Apriori و FP-growth   ......................................................................................

59

7-2 تحلیل ارتباطات   ......................................................................................................................................

63

فصل 3: وب­کاوی و متن­کاوی   .................................................................

65

1-3 وب­کاوی   ...............................................................................................................................................

66

1-1-3 الگوریتمهای هیتس و لاگسام   ...............................................................................................

69

2-1-3 کاوش الگوهای پیمایش مسیر   ..............................................................................................

76

2-3 متن­کاوی   ...............................................................................................................................................

80

1-2-3 کاربردهای متن­کاوی   ...........................................................................................................

82

1-1-2-3 جستجو و بازیابی   ..............................................................................................

83

2-1-2-3 گروه­بندی و طبقه­بندی   ......................................................................................

83

3-1-2-3 خلاصه­سازی   ....................................................................................................

84

4-1-2-3 روابط میان مفاهیم   .............................................................................................

84

5-1-2-3 یافتن و تحلیل گرایشات   ....................................................................................

84

6-1-2-3 برچسب زدن نحوی (pos)   ...............................................................................

85

7-1-2-3 ایجاد Thesaurus و آنتولوژی به صورت اتوماتیک   .........................................

85

2-2-3 فرایند متن­کاوی   ...................................................................................................................

86

3-2-3 روشهای متن­کاوی   ...............................................................................................................

87

مراجع   .....................................................................................................

89

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

عنوان                                                                                                                                                                صفحه

1-1 مراحل فرایند کشف دانش   ......................................................................................................................

17

2-1 سیر تکاملی صنعت پایگاه داده   ................................................................................................................

19

3-1 معماری یک نمونه سیستم داده­کاوی   .......................................................................................................

20

4-1 نرخ رشد اطلاعات   .................................................................................................................................

24

5-1 کاربرد پیش­بینی کننده   ............................................................................................................................

27

6-1 داده­ها از انبار­داده­ها استخراج می­گردند   ..................................................................................................

32

7-1 داده­ها از از چند پایگاه داده­ استخراج می­گردند   ......................................................................................

32

1-2 شبکه‌ای برای    .................................................................................................................

43

2-2 درخت    ..........................................................................................................................

44

3-2 دسته­بندی الگوریتمها   ..............................................................................................................................

46

4-2 پایان الگوریتم Apriori   ........................................................................................................................

52

5-2 درخت الگوی تکرار   ..............................................................................................................................

57

6-2 اندازه­گیری کارکرد درجه حمایت برای پایگاه داده D1 40K   ..............................................................

61

7-2 اندازه­گیری Apriori با درجه حمایت/تراکنش   .....................................................................................

62

8-2 اندازه­گیری FP-growth با درجه حمایت/تراکنش   ..............................................................................

62

1-3 مقداردهی اولیه الگوریتم HITS   ............................................................................................................

72

2-3 مثالی از الگوهای پیمایش   .......................................................................................................................

80

3-3 فرایند متن­کاوی   .....................................................................................................................................

86

4-3 مثال یافتن روابط   .....................................................................................................................................

88

 

 

 

 

 

 

 

 

 

 

فهرست جداول

عنوان                                                                                                                                                                صفحه

1-2 کاوش FP-tree با ایجاد پایگاه­های الگوشرطی   .....................................................................................

58

2-2 پارامترها   .................................................................................................................................................

59

3-2 نتایج برای فاکتور درجه حمایت 5%   ........................................................................................................

60

4-2 نتایج برای D1 150K با درجه حمایت   .................................................................................................

61

1-3 تراکنش­های توصیف شده توسط مجموعه­ای از URLها   .......................................................................

75

2-3 نمایش URLها به عنوان بردارهایی از فعالیت گروه تراکنش   ..................................................................

75

3-3 یک SOM مرسوم که توسط توصیف URLها تولید شده است   ............................................................

76

 


دانلود با لینک مستقیم


دانلود پروژه پایانی کارشناسی کامپیوتر- نرم افزار تحت عنوان Data Mining با فرمت word

پایان نامه کارشناسی رشته کامپیوتر - کنترل وسائل خانگی از طریق خط تلفن با فرمت WORD

اختصاصی از سورنا فایل پایان نامه کارشناسی رشته کامپیوتر - کنترل وسائل خانگی از طریق خط تلفن با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر - کنترل وسائل خانگی از طریق خط تلفن با فرمت WORD


پایان نامه کارشناسی رشته کامپیوتر - کنترل وسائل خانگی از طریق خط تلفن  با فرمت WORD

فهرست مطالب

 

موضوع                                                                                                                       صفحه

 

مقدمه

فصل اول: تشریح پروژه ها

  • پروژه اول...............................................................................................................................................10
    • مشکلات....................................................................................................................................14
    • مزایا...........................................................................................................................................14
  • پروژه دوم................................................................................................................................................15
    • مشکلات.....................................................................................................................................22
    • مزایا............................................................................................................................................22
  • پروژه سوم.................................................................................................................................................23
    • مشکلات.....................................................................................................................................26
    • مزایا...........................................................................................................................................26
  • پروژه چهارم.............................................................................................................................................27
    • مشکلات....................................................................................................................................30
    • مزایا...........................................................................................................................................30
  • پروژه پنجم...............................................................................................................................................31
    • مشکلات....................................................................................................................................34
    • مزایا...........................................................................................................................................34
  • پروژه ششم...............................................................................................................................................35
    • مشکلات....................................................................................................................................36
    • مزایا...........................................................................................................................................36
  • پروژه هفتم................................................................................................................................................37
    • مشکلات....................................................................................................................................39
    • مزایا..........................................................................................................................................39
  • پروژه هشتم..............................................................................................................................................40
    • مزایا............................................................................................................................................42

 

فصل دوم: خلاصه پروژه ها...................................................................................................................................................43

 

فصل سوم: پیوست................................................................................................................................................................46

            3-1- تصاویر.........................................................................................................................................................47

            3-2- منابع و ماخذ ............................................................................................................................................. 75


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر - کنترل وسائل خانگی از طریق خط تلفن با فرمت WORD

پایان نامه کارشناسی رشته کامپیوتر - سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke با فرمت WORD

اختصاصی از سورنا فایل پایان نامه کارشناسی رشته کامپیوتر - سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke با فرمت WORD دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر - سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke با فرمت WORD


 پایان نامه کارشناسی رشته کامپیوتر - سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke با فرمت WORD

خلاصه پایان نامه:

 

در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.

ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.

همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

فهرست اشکال

 

شکل شماره 1(phymyadmin).............................................................................. 26

شکل شماره 2 (اغاز نصب) .................................................................................. 28

شکل شماره 3 (نمایش مجوز GNU)..................................................................... 29

شکل شماره4 (انجام CHMOD check)................................................................ 29

شکل شماره 5 (گرفتن اطلاعات پایگاه داده) ........................................................ 30

شکل شماره 6 (نمایش اطلاعات پایگاه داده و دکمه های upgrade/install)......... 31

شکل شماره7 (شروع ایجاد جداول پایگاه)............................................................ 31

شکل شماره 8 (نمایش جداول ایجاد شده)............................................................ 32

شکل شماره 9 (تنظیم اطلاعات کاربر مدیر).......................................................... 33

شکل شماره 10 (اتمام نصب و فرستادن داده ها)................................................ 33

شکل شماره11 (اتمام نصب و لینک ورود به سایت)............................................ 34

شکل شماره 12 (صفحه آغازین سایت)................................................................ 35

شکل شماره 13 (اولین پیغام کاربر مدیر بعد از نصب)........................................ 35

شکل them 1 (یک نمونه قالب)............................................................................... 51

شکل theme2 (یک نمونه قالب).............................................................................. 51

شکل poll (ماژول poll)........................................................................................ 54


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر - سیستم های مدیریت محتوی (cms) معرفی نرم افزار postnuke با فرمت WORD