نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
فهرست مطالب
فصل اول: مقدمه ۱
۱-۱: عنوان تحقیق ۲
۲-۱ : مکان تحقیق ۲
فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال ۳
۲-۱: نصب وب سرور آپاچی ۴
۲-۱-۱ : دلیل استفاده از وب سرور آپاچی ۴
۲-۱-۲ : نصب برنامه آپاچی ۴
۲-۱-۳ : اطمینان از صحت نصب برنامه آپاچی ۸
۲-۲ : نصب پی-اچ-پی ۹
۲-۲-۱ : اهمیت زبان اسکریپت نویسی پی-اچ-پی ۹
۲-۲-۲: نصب پی-اچ-پی ۱۰
۲-۲-۳ : اطمینان از صحت عملکرد پی-اچ-پی ۱۲
۲-۳ نصب MYSQL ۱۳
۲-۳-۱ : مقدمهای بر MYSQL ۱۳
۲-۳-۲ : نصب MYSQL ۱۴
فصل سوم: گاه کلی بر زبانهای برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی ۱۶
۳-۱: نگاه کلی بر دستورات اچ-تی-ام-ال ۱۷
۳-۱-۱: شکل کلی دستورات ۱۷
۳-۱-۲ : تعریف جدول ۱۹
۳-۱-۳ : فرمها و پرسش نامهها ۲۰
۳-۲: نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت ۲۶
۳-۲-۱: ویژگیهای جاوا اسکریپت در سرویس گیرنده ۲۷
۳-۲-۲ : جاوا اسکریپت چه کارهایی را انجام نمی دهد ۲۸
۳-۲-۳ : ساختار لغوی جاوا اسکریپت ۲۹
۳-۳ : نگاه کلی بر دستورات زبان PHP ۲۹
۳-۳-۱: مقدمات زبان PHP ۲۹
۳-۳-۲ : به کارگیری آرایه ۳۴
۳-۳-۳: شکل کلی تعریف تابع ۳۷
۳-۳-۴: کار کردن با دایرکتوریها ۴۱
۳-۳-۵ : اتصال با سرویسدهنده MYSQL ۴۳
۳-۳-۶: پیادهسازی تماسهای ساده ۴۶
فصل چهارم : پیاده سازی سایت فروشگاه رسانه صوتی و تصویری ۴۸
۴-۱ : مقدمه ۴۹
۴-۱-۱ : ساخت کاتالوگ آنلاین ۴۹
۴-۱-۲ : ردیابی خرید مشتری در فروشگاه ۴۹
۴-۱-۳ : جستجوی رسانه ۵۰
۴-۱-۴ : ورود و خروج کاربر ۵۰
۴-۱-۵ : واسط مدیریتی ۵۰
۴-۱-۶ : اجزای سیستم ۵۰
۴-۲ : پیادهسازی بانک اطلاعاتی ۵۳
۴-۳ : پیادهسازی کاتالوگ آنلاین ۵۴
۴-۴ : جستجو ۵۵
۴-۵ : ورود و خروج کاربر ۵۶
۴-۶ : تغییر کلمه عبور ۶۲
۴-۷ : پیاده سازی خرید ۷۳
۴-۸ : مشاهده کارت خرید ۷۶
۴-۹ : افزودن رسانه به کارت ۷۹
۴-۱۰ : انجام تغییرات در کارت خرید ۸۱
۴-۱۱ : صفحه خروج از فروشگاه ۸۱
۴-۱۲ : پیاده سازی واسط مدیریتی ۸۶
۴-۱۲-۱ : افزودن آیتمها ۸۸
۴-۱۲-۲ : مشاهده لیستها ۹۴
۴-۱۲-۳ : ویرایش ۱۰۰
۴-۱۳ : نمایش تصویر ۱۰۸
نتیجه گیری ۱۱۰
منابع و ماخذ ۱۱۱
پروژه ، تحقیق و مقاله از رشته کامپیوتر درباره نگاهی بر داده کاوی و کشف قوانین وابستگی را برای شما دوستان محترم آماده دانلود کرده ایم. با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و… داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم. شما بازدیدکنندگان محترم هم اکنون می توانید این مقاله را بصورت فایل ورد و با لینک مستقیم از سایت دانلود برتر دانلود کنید.
فهرست مطالب این تحقیق و مقاله به شرح زیر میباشد :
چکیده
مقدمه
کشف دانش در پایگاه داده
آیا داده کاوی برای حل مسائل ما مناسب است؟
جمع آوری داده ها
بکارگیری نتایج
استراتژیهای داده کاوی
پیش گویی Perdiction
Unsupervised Clustering دسته بندی بدون کنترل
تکنیکهای داده کاوی تحت کنترل
شبکه عصبی
برگشت آماری
قوانین وابستگی
الگوریتم Apriori
الگوریتم Aprior TID
الگوریتم partition
الگوریتم های MaxEclat,Eclat
الگوریتم با ساختار trie
الگوریتم fp-grow
ساخت fp- tree
Fp-tree شرطی
الگوریتم برداری
نگهداری قوانین وابستگی
الگوریتم کاهشی
شبیه ساز CNC
طراحی سایت ASP
چکیده
با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشکی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات کشوری بپیوندد. هر یک از بازدیدکنندگان از این سایت می توانند با مراجعه به صفحه سوالات متداول سوالات معمولی که از طرف اکثریت بازدیدکنندگان پرسیده شده است، دیدن فرمایندودرصورتیکه سوال دیگری از متخصصین مرکز درمانی دارند،می توانند با عضویت از طریق صفحه عضو جدید وپرکردن فرم عضویت وهمچنین گرفتن کد ورمز عبور به عضو یت سایت درآیند وسوال خود را وارد نمایند .این سوال از طریق مدیریت سایت به متخصص مخصوص داده می شود وایشان بعد از پاسخ گویی ،جواب را بر روی سایت می فرستند وفرد مورد نظر می تواند پاسخ را با وارد کردن کد ورمز عبور مشاهده نماید.درصورتیکه افراد کد ورمز عبور خود را فراموش کنند می توانند با ورود به صفحه تغییر رمز عبور ،رمز عبورخود را تغییرداده ووارد سایت شوند. همچنین بازدیدکنندگانی که دارای مقالات علمی هستند می توانند مقالات خود راباورودبه صفحه ارسال مقالات به این مرکز ارسال نمایند.برای اطلاع بیشتر بازدیدکنندگان از سایت ونحوه عملکرد سایت می توانند به صفحه راهنمای سایت مراجعه نمایند.برای دیدن تعداد صفحات ونام آنها می توانند به صفحه نقشه سایت مراجعه کنند وازآنجا به صفحه دلخواه خود بروند.برای کارایی هرچه بهتر سایت بازدیدکنندگان می توانند با مراجعه به صفحه تماس باما پیشنهادات وانتقادات خودرابرای ما ارسال نمایند.با گسترده شدن اینگونه سایت ها ومشاوره های از راه دور با پزشکان متخصص ، میتوانیم درآینده نزدیک جامعه ای سالم وسلامت داشته باشیم ومراجعات بیماران فقط برای بیماریهای پیشرفته صورت بگیرد.
Php یک زبان قدرتمند برای ساخت وب سایتهای پویا و محاوره ای است . این زبان اسکریپتی می تواند با html ادغام شود . نکته بعدی که باید در مورد این زبان بدانید این است که php یک زبان اسکریپتی در سرویس دهنده است . برنامه php در سرویس دهنده وب تفسیر می شود و html یا خروجی های دیگری تولید می کند که کاربر مشاهده خواهد کرد .
Php در سال ۱۹۹۴ توسط rasmus lerdorf ارائه شد . از آن زمان ، تغییرات زیادی در آن ایجاد شده است ، به طوری که تا نسخه های ۵٫۰۰ آن نیز در حال ارائه است . رشد آن آنقدر زیاد بوده است که امروزه بسیاری از طراحان وب از آن برای پیاده سازی صفحات وب استفاده می کنند .
ویژگی های مهم php
از نظر تکنیکی ،php دارای ویزگی های زیر است :
• مستقل از محیط کار کدهای php را بدون انجام تغییرات در کامپیوترهایی با سیستمهای عامل مختلف می توان بکار برد . به عنوان مثال ، اسکریپت php که بر روی لینوکس اجرا می شود ، بر روی ویندوز نیز اجرا خواهد شد .
• ادغام در html کد php در فایلهایی که حاوی دستورات html هستند نوشته می شود.
• اجرا در سرویس دهنده کدهای php که می نویسیم ، بر روی سرویس دهنده وب اجرا می شوند .
• زبان اسکریپتی وب برنامه های php را بوسیله مرورگر اجرا می کنیم . به وب سایتی که برنامه های php قرار دارند دستیابی پیدا می کنیم . به این ترتیب کد php اجرا شده نتیجه آن به مرورگر برمی گردد. با استفاده از php می توان سایتهایی نوشت که :
۱٫ داده ها را از منابع مختلفی مثل بانکه ای اطلاعاتی یا فایل ها جمع آوری کند.
۲٫ عناصر محاوره ای مثل امکانات جست و جو ، تابلو های پیام و مناظره ها را در بر گیرد .
۳٫ به کاربر اجازه می دهد فعالیت هایی مثل ارسال نامه الکترونیکی ، یا خرید را انجام دهد .
به عبارت دیگر php برای نوشتن وب سایتهایی به کار می رود که کاربران روزانه با آنها سروکار دارند . یعنی php می تواند برای نوشتن سایتهای تجارت الکترونیک ، موتورهای جستجو ، دروازه های اطلاعات و سایتهای معمولی به کار رود .
• مبادله فایلها یعنی می توانیم از طریق مرورگر ، فایلهایی را در سرویس دهنده ایجاد کرده از بین ببریم .
• فروشگاه اقلام اینترنتی بطوری که می توان اقلام فروشگاه را در یک نقشه نشان داد .
• پردازش بانکها ی اطلاعاتی به این ترتیب می توانیم تمام داده ها در بانک اطلاعاتی ذخیره و از آن بازیابی کرد .
• خدمات لیست پستی به کاربران اجازه میدهد عضو لیستهای پستی مختلف شوند . علاوه بر این ، مدیران لیست می توانند به اعضا نامه الکترونیکی ارسال کنند .
مقدمه
امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکههای بیسیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند.
در ماه ژوئن سال ۱۹۹۷ انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکههای محلی بیسیم منتشر ساخت. این استاندارد در سال ۱۹۹۹ مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکههای محلی بیسیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 802.11-1999، توسط سازمان استاندارد سازی بینالمللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال ۱۹۹۷، شکل گیری و پیدایش شبکه سازی محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد ۱۹۹۷، پهنای باند ۲Mbps را تعریف میکند با این ویژگی که در شرایط نامساعد و محیطهای دارای اغتشاش (نویز) این پهنای باند میتواند به مقدار ۱Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند ۱ Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیطهای عاری از اغتشاش (نویز) پهنای باند ۲ Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی ۲٫۴ GHz عمل میکنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیونهای رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه کاری ۸۰۲٫۱۱ به زیر گروههای متعددی تقسیم میشود. شکلهای ۱-۱ و ۱-۲ گروههای کاری فعال در فرآیند استاندارد سازی را نشان میدهد. برخی از مهمترین زیر گروهها به قرار زیر است:
– ۸۰۲٫۱۱D: Additional Regulatory Domains ( دامنه های تنظیمی اضافی)
– ۸۰۲٫۱۱E: Quality of Service (QoS) ( وضعیت سرویس)
– ۸۰۲٫۱۱F: Inter-Access Point Protocol (IAPP) ( پروتکل نقاط دسترسی ورود)
– ۸۰۲٫۱۱G: Higher Data Rates at 2.4 GHz ( داده های بالاتر از سرعت ۲٫۴ )
– ۸۰۲٫۱۱H: Dynamic Channel Selection and Transmission Power Control (انتخاب کانال پویا و انتقال قدرت کنترل)
– ۸۰۲٫۱۱i: Authentication and Security ( هویت سنجی و امنیت )
ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظهها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری بهره میبرد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونتها مورد استفاده دارند .
تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
فهرست مطالب
اساس سیستم های حفاظت الکترونیکی ۱
کلیدهای صفحه ای حساس به فشار ۷
واحد های مبتنی بر پرتوهای نوری ۸
قفل رمزدار الکترونیکی ۱۰
خطوط انتقال داده با تزویج نوری ۱۲
قسمتهایی که عملکرد آنها بر مبنای کار رله ها میباشند ۱۳
مدارهایی که خروجی آنها رله و زنگ خطر می باشد ۱۵
مدارهای آژیر ۱۹
مدارهای حساس به نور مرئی ۲۱
مدارهای آلارم ضد سرقت ۲۳
مدارهای واکنش گر در برابر صدا ۲۷
قفل الکترونیکی درب منزل ۳۰
مروری بر خانواده ۸۰۵۱ ۳۱
توصیف پایه های ۸۰۵۱ ۳۲
RST ۳۴
EA , PSEN , ALE ۳۴
پایه های پورت I/O و عملکرد آنها ۳۵
شرح سخت افزاری پروژه : ۳۵
نتیجه گیری : ۳۸
ضمیمه ۳۹
با توجه به این وضعیت حرارتی هوای شب و روز ماهانه هر منطقه وبا در نظر گرفتن نوسان ماهانه دما، گروه رطوبتی و میزان بارندگی، پیشنهاداتی جهت هماهنگ سازی ساختمانی و شرایط اقلیمی آن منطقه ارائه نموده که برای منطقه مورد نظر به شرح زیر خلاصه گردیده است:
الف) ساختمان بهتر است در جهت محور شرقی و غربی گسترش یابد.
ب) طرح هایی با فضاهای فشرده و متراکم برای منطقه مناسب است.
ج) ایجاد جریان هوا در فضاهای داخلی ضرورت ندارد.
د) دیوارهای خارجی و داخلی و سقف ها بهتر است از مصالح سنگین پیش بینی شود.
ه) پیش بینی فضاهای خارجی برای استفاده در شبهای تابستان مفید است.
و) بازشوهای نماهای شمالی و جنوبی می توانند حدود ۱۰ تا ۲۵% مساحت تابش آفتار آن باشند.
مقدمه
به منظور تبدیل اطلاعات گلخانه ای و آزمایشگاهی موجود در مورد ویروسها به یک تصویر کلی از طبیعت آنها یعنی اکولوژی ( از وازه یونانی Oikos یعنی خانه وLogos به معنی سخنرانی )، که همیشه متغیر است نیاز داریم.
ویروسهای گیاهی برای بقاء باید دارای : (۱) یک یا چند گونه گیاهی میزبان برای افزایش؛ (۲) روشی مؤثر برای انتشار و ایجاد آلودگی در گیاهان میزبان جدید و ( ۳) ذخیره ای از گیاهان میزبان مناسب سالم به منظور انتشار بیماری باشند.موقعیت واقعی هر ویروس معین در یک محل خاص یا در مقیاس جهانی، نتیجه برهمکنشهای پیچیده بین بسیاری از عوامل فیزیکی و بیولوژیکی خواهد بود(شکل۱، پائین صفحه) درک و شناخت اکولوژی یک ویروس در یک محصول و محل معین، جهت توسعه روشهای مناسب برای کنترل بیماری ویروسی لازم و ضروری است. همانند اغلب پارازیتهای اجباری، عوامل اکولوژیکی عمده ای که باید در نظر گرفته شوند، بیشتر شامل همان روشهایی است که موجب انتشار ویروس از گیاهی به گیاه دیگر شده و نیز راههایی است که سایر عوامل روی انتشار ویروس تأثیر میگذارند.
بررسی نموداری، در وهله اول، ارتباط عواملی که توصیف خواهد شد را در یک چشم انداز اکولوژیکی، با اشاره به پیچیدگی تعاملهای آنها، نشان خواهد داد. آنگاه مداخله و تعاملهای کیفی عوامل اکولوژیکی را میتوان بررسی نمود. سپس با خلاصه ای در مورد چگونگی گسترش کمی آلودگی در گیاهان زراعی یامورد حمله قرار گرفتن آنها یا جمعیتهای گیاهی دیگر دنبال خواهد شد. این، نکته اصلی اکولوژی کمی است که اپیدمیولوژی نامیده میشود(ازکلمه یونانی Epi به معنی”برروی”و Demos برای”مردم وجمعیت”وLogosبه معنی سخنرانی ).اپیدمیولوژی از کمیت و مدل سازی صحبت میکند. و هم اکنون به طور چشمگیر مورد حمایت فنون جدید ردیابی در گیاهان و ناقلین ، قرار دارد.