کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



آخرین مطالب


جستجو


 



چهره انسان، تصمیم گیری روی ناحیه های كاندید، مبنی بر چهره یا عدم چهره بودن، انجام خواهد شد. برای
رسیدن به این هدف، ابتدا داده های آموزشی جمع آوری شده و با بهره گرفتن از آنها آستانه های مختلف رنگ پوست
انسان در فضاهای رنگ گوناگون، به دست آمده است. در ادامه آستانه های موجود به كار گرفته شده اند تا به
همراه ویژگی های هندسی صورت، به هر ناحیه كاندید چهره، امتیازی تعلق بگیرد. امتیاز به دست آمده، عامل
تصمیم گیری در مورد چهره یا غیرچهره بودن یک ناحیه می باشد. ارزیابی الگوریتم ارائه شده بر اساس مدل
اشاره شده، روی پایگاه داده شخصی شامل چندین شخص در یک تصویر كه رو به دوربین ایستاده اند، نشان داده
است، كه سیستم ارائه شده می تواند بین ۸۰% تا ۹۰% شناسایی درست و در حدود ۱۰% تا ۱۵% شناسایی
نادرست، داشته باشد.

 

فصل اول: مقدمه ای بر شناسایی چهره
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعات، بسیار مهم و مشکل شده
است، هر چند وقت یکبار در مورد تبهکاری های مربوط به کارتهای اعتباری، هك شدن کامپیوترها و
نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به
نحوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژی های جدید برای تعیین هویت منحصر به فرد هر كس، بر پایه روش های بیومتریك
بنیان نهاده شده اند. این روش ها، روش های خودکاری از بازبینی و تشخیص هویت موجودات زنده در
زمینه ویژگی های فیزیکی، از قبیل اثر انگشت، وضعیت چهره و یا سایر رفتارهای افراد، از قبیل دست
دادن، می باشند. در میان روش ها و رویه های مختلفی كه برای تعیین هویت افراد ارائه شده اند، روش
هایی که از ویژگی های فیزیکی استفاده می کنند، علی رغم مشكلاتی كه هنگام پیاده سازی و بكارگیری
دارند، قابل اعتمادتر از آنهایی هستند که ویژگی های فیزیولوژیکی(زیستی) را بكار می گیرند.

مقالات و پایان نامه ارشد

 

با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نكته خواهیم شد كه امروزه بشر با نیازهایی
مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها می
باشد. همیشه افزایش جمعیت و تحرک آن در جهت های مختلف، باعث بالا رفتن راه های اشتراک
اطلاعات و انتقال آن، شده است، که این تغییر مکان ها، معمولا در ساختارهای پیچیده ای انجام می
شوند. همانطور که تحرك، برگرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعات شخصی و
مقادیر آنها را شامل می شود. برای نمونه، روش تشخیص چهره، یکی از چندین روش بیومتریک است که
دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی، که لازم
است تا کاربر حداقل شناسه ورودی و كلمه عبور، را به یاد داشته باشد، در روش های مبتنی بر تشخیص
چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سنجی وارد شود. همچنین روش
های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا
4
بررسی عنبیه و شبکیه اشخاص نیز، هم اکنون وجود دارند. به این دلیل که یک تصویر چهره، می تواند از
روبرو یا حتی نیم رخ باشد، بیشتر اوقات بدون همکاری و اطلاع شخص مورد نظر، عمل می کند.
تصاویری که در آنها چهره وجود دارد، برای فعل و انفعالات کامپیوتری هوشمند مبتنی بر دید

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-10-04] [ 05:32:00 ب.ظ ]




 

 

 

November 2013

 

 

 

 

 

Table of contents

CHAPTER I: BACKGROUND AND PURPOSE

1.1. Introduction. 2

1.2. Statement of the Problem.. 11

1.3. Statement of Research Question. 12

1.4. Statement of Research Hypothesis. 13

1.5. Definition of Key Terms. 13

1.5.1. Co-teaching. 13

1.5.2. Alternative Teaching. 13

1.5.3. Grammar 14

1.5.4. Regular (general) education teacher and special education teacher 14

1.6. Significance of the Study. 15

1.7. Limitation and Delimitations of the Study. 16

1.7.1. Limitation of the Study. 17

1.7.2. Delimitations of the Study. 17

CHAPTER II: REVIEW OF THE RELATED LITERATURE

2.1. Introduction. 19

2.2. Theoretical Foundation and History of Co-Teaching. 19

2.3. Characteristics of Effective Collaboration. 25

2.4. Characteristics of Co-teachers and Co-teaching. 26

2.5. Components of Co-teaching. 30

2.5.1. Interpersonal Communication. 30

2.5.2. Physical Arrangement 32

2.5.3. Familiarity with the Curriculum.. 33

2.5.4. Curriculum Goals and Modifications. 34

2.5.5. Instructional Planning. 35

2.5.6. Instructional Presentation. 37

2.5.7. Classroom Management 38

2.5.8. Assessment 39

2.6. Co-teaching Models. 40

2.6.1. One teach, one observe. 46

2.6.2. Station Teaching. 47

2.6.3. Parallel Teaching. 48

2.6.4. Team Teaching. 49

2.6.5. Alternate Teaching. 49

2.6.6. Supportive Teaching. 50

2.6.7. One Teach, One Drift 50

  1. 7. Benefits of Co-Teaching. 53

2.7.1. Benefits of Co-teaching for Teachers. 55

2.7.2. Benefits of Co-teaching for Students. 56

2.8. Student Achievement and Co-teaching. 58

2.9. Successful Conditions for Implementing Co-Teaching. 59

2.10. Co-teaching at secondary level 63

2.11. Organizational Impediments to Co-teaching at Secondary Level 63

مقالات و پایان نامه ارشد

 

2.12. Challenges to Collaboration. 67

2.12.1. Philosophical Differences. 67

2.12.2. Different Levels of Expertise. 68

2.13. The Evolution of Grammar Instruction. 68

2.14. Explicit or Implicit Teaching of Grammar 69

2.15. Qualitative studies on co-teaching. 71

2.16. Quantitative studies on co-teaching. 77

CHAPTER III: Methodology

3.1. Introduction. 81

3.2. Participants. 82

3.3. Instrumentation. 83

3.3.1. Language Proficiency Test 83

3.3.1.2. Listening Section. 84

3.3.1.2. Reading and Writing Section. 84

3.3.2 Grammar Achievement Test as a pre test and a post test 85

3.3.3. Instructional Materials. 86

3.3.3.1. Course Book. 86

3.3.3.2. khate Sefid. 87

3.4. Procedure. 87

3.4.1. Homogenizing the Participants. 87

3.4.2. The Treatment 88

3.5. Design of the Study. 92

3.6. Statistical Analysis. 93

CHAPTER IV: Results and Discussion

4.1. Introduction. 95

4.2. Descriptive Statistics for the Piloting KET Proficiency Test 96

4.3. Descriptive Statistics of the KET Main Administration for Homogenization. 97

4.4. Descriptive Statistics of the grammar Pre-test 100

4.5. The Results of Testing the Null Hypothesis. 106

4.6. Discussion. 107

CHAPTER V: CONCLUSION AND PEDAGOGICAL MPLICATIONS

5.1. Introduction. 110

5.2. Summary of the Findings. 110

5.3. Conclusion. 111

5.4. Theoretical Implications. 112

5.5. Practical Implications. 113

5.6. Suggestions for Further Research. 114

References. 115

APPENDICES

Appendix A.. 129

Appendix B.. 144

Appendix C.. 151

 

 

LIST OF TABLES

 

Table 4.1: Descriptive Statistics for KET Proficiency Test piloting. 96

Table 4.2 Descriptive Statistics for KET Proficiency Test 97

Table 4.3: Reliability of the KET Proficiency Test Piloting. 97

Table 4.4: Descriptive Statistics for KET Main Administration for Homogenization. 98

Table 4.5: The Results of Normality Check of the Distribution of scores on KET. 98

Table 4.6: Independent Sample T-test for Control and Experimental Groups’ KET scores. 100

Table 4.7: Descriptive Statistics for the Results of the Pre-test 101

Table 4.8: Results of Normality of Distribution of Scores for Grammar Pre-test 102

Table 4.9: Independent Samples T- Test for Pre-test 103

Table 4.10: descriptive statistics for the results of the post-test 105

Table 4.11: Results of Normality of Distribution of Scores for Grammar Post-test 105

Table 4.12: Independent Samples Test for Post-test 106

 

LIST OF FIGURES

 

Figure 4.1: The Histogram of Scores of KET Main Administration. 99

Figure 4.2: Histogram of the Scores Obtained on the Grammar Pre-test of the Control Group  101

Figure 4.3: Histogram of the Scores Obtained on the Grammar Pre-test of the Experimental Group  102

Figure 4.4: Histogram of the Scores Obtained on the Grammar Post- test of the Control Group  104

Figure 4.5: Histogram of the Scores Obtained on the Grammar Post- test of the Experimental Group  104

 

 

 

 

 

 

 

 

 

 

CHAPTER I

 

BACKGROUND AND PURPOSE

 

 

 

 

 

 

 

 

 

 

 

 

 

1.1. Introduction

Teaching is one of the complicated processes taking place in the schools and educational institutions. In traditional teaching model, one teacher is responsible for supervising all tasks of lessons over a specific time. The arrival of new strategies of teaching, issues of motivation, the satisfaction of students, academic   needs and other factors contributing to successful teaching activities all are looking forward into the creative genius of a single teacher. The seemingly difficulty of addressing all these elements simultaneously by a single pedagogue appeals for a new alternative in the method of teaching (Keefe & Moore). Since the last two decades, alternative teaching has gained a great deal of importance.

One of the recently suggested methods for accelerating and facilitating the education process is co-teaching model. The concept of co-teaching got emerged about several years ago through the works of scholars such as Walther-Thomas (1997). However, it was initially introduced to call for issues of teaching handicapped students in an exclusive class (Cook & Friend, 1995; Dieker, 2001; Dieker & Murawski, 2003; Gately & Gately, 2001; Keefe & Moore, 2004; Stanovich, 1996; Tobin, 2005; Vaughn, Schumm, and Arguelles, 1997). There exists a variety of definitions for co-teaching. Cook and Friend (1995), for example, state that co-teaching is “two or more professionals delivering substantive instruction to a diverse or blended group of students in a single physical space” (p. 14).

Similarly, Angelides (2006, p.1) defined co-teaching as “two teachers are jointly responsible for a class and plan teaching together, plan instruction together, share teaching duties and design collectively all teaching aids.” Finally, according to Wenzlaff et al. (2002, p. 14), co-teaching is “two or more individuals who come together in a collaborative relationship for the purpose of shared work for the outcome of achieving what none could have done alone.”

Co-teaching is a way in which educators can meet the needs of students both with and without disabilities. The term co-teaching was initially cooperative teaching, and then shortened to co- teaching and sometimes is referred to as team teaching.

Cooperative teaching, team teaching, and co-teaching all refer to a similar instructional delivery system. The emphasis on the co-teaching relationship, which pairs a special educator with a regular educator within the regular education classroom, is based on the principle that students with identified disabilities are best served when they are in the regular education classroom with their non-disabled peers (Murawski & Swanson, 2001).

In a high school or junior high school class, the regular education teacher is expected to have specialized training in her content area with little or no training in meeting the specific needs of students. On the other hand, the special educator brings to the classroom in-depth knowledge of the individual student learning styles, writing and following a student’s Individual Education Plan (IEP), and accommodations that can or must be made, but with limited knowledge of the subject matter content. Both teachers are expected to blend their areas of expertise to provide instruction to all students while meeting the needs of the learning-disabled student (Magiera, Smith, Zigmond, & Gebauer, 2005). “This method of instruction is likely to increase the outcomes for all students in the general education setting, while ensuring that students with disabilities receive necessary modifications yet are provided instruction by a content expert” (Murawski & Dieker, 2004, p. 64) .

Regular and special educators can embrace the different learning needs of all students using a co-teaching model. School populations today are becoming more and more ethnically diverse. As diversity within the classroom increases, so must the educator’s awareness of the need for accommodations for students with different languages and cultural backgrounds. General education teachers are often illprepared to deal with students’ diverse learning needs as well as those of students whose unique learning needs stem from a disability. Team teaching will enable teachers to collaborate on the best ways to accommodate the learning needs of both of these student populations. A special educator who is prepared to work with such diversity can assist the general educator in meeting the needs of students from diverse cultural backgrounds as well as with different learning disabilities (Dieker and Murawski, 2003).

Meeting the needs of all students in the classroom requires a cooperative teaching relationship that is well-defined and well-planned. “Critical issues for teachers are clustered around three major areas: the nature of collaboration, roles and responsibilities, and outcomes” (Keefe & Moore, 2004, p.77).

There are five variations of the co-teaching model. The first variation has one teacher, usually the general educator, taking the instructional lead while the other moves around the room assisting students and answering questions. The second variation involves actually changing the physical arrangement of the room, dividing the room into two stations, with each teacher working with a segment of the curriculum and having students rotate from station to station. The third variation finds both teachers jointly planning the instruction but dividing the classroom into two heterogeneous halves, with each teacher working with just one-half of the class. The fourth variation involves dividing the class into one small and one large group; one teacher provides instruction in the form of pre-teaching, guided practice, or review to the smaller group. The fifth variation finds the teaching model characterized by each teacher taking turns in leading discussions or having both teachers take part in demonstrations (Welch, 2000).

The general education teachers as curriculum experts were most frequently the dominant member of the partnership. It was rare to find the special educator delivering instruction to the entire class, most frequently performing tasks such as recording homework, writing on the blackboard, or conducting short oral reviews (Mastropieri et al. 2005).

Co-teaching should not be just a chance for one educator to get coffee or run copies. “Teachers must also avoid relegating the special education teacher, especially, to a role of glorified aide” (Lawton, 1999, p. 2).

There are other problems that can arise in a co-teaching situation. Most common of those is the lack of common planning time. Many schools are unable to give collaborating teachers time to plan together, forcing the teachers to plan on thei

موضوعات: بدون موضوع  لینک ثابت
 [ 05:32:00 ب.ظ ]




مقدمه:
براساس گزارشات اعمالی از وضعیت پیچیدگی نرم افزارها مشاهده می شود که سیستم های
نرم افزاری در حال پیچیده شدن و در هم تنیدن در یکدیگر هستند. با افزایش اینچنینی
پیچیدگی و درهم تنیدگی مدیریت و کنترل چنین سیستم هایی برای کاربران انسانی هر چند
بسیار ماهر باشند مشکل و طاقت فرسا و پرهزینه می باشد.
به همین دلیل در پی آن هستیم که به سیستم هایی دستیابی پیدا کنیم که بتوانند انسان را از
بار طاقت فرسای کنترل و پیکربندی چنین سیستم هایی رهایی دهد. برای رسیدن به این مهم
نظریه به نام سیستم های محاسباتی خودمختار مطرح شد که خود سیستم بر اعمال و رفتار
خودش به صورت جزیی و کلی نظارت داشته باشد.
البته این نظریه در حال حاضر در قسمت تست و بهینه سازی و توسعه است که در آینده
نزدیک به این مهم دست پیدا شود ولی برای رسیدن به این مهم نیازمند تحقیقات و کوشش
بسیار می باشد که باید در زمینه کامپیوتر و دنیای واقعی صورت پذیرد.

مقدمه
نظریه : سیستم ها براساس اهداف مدیریتی، خود را مدیریت می کنند. قسمت های
جدید با تلاش کمی شبیه به یک سلول جدید ،که خود را در بدن انسان مستقر می
کند، با هم یکی می شوند. این ایده ها تخیل علم نیستند، بلکه عناصری از رقابتی
بزرگ برای ساختن سیستم های محاسباتی خود- مدیریتی هستند.
در میانه اکتبر IBM ،٢٠٠١ بیانیه ای منتشر کرد مبنی بر این که مانع اصلی برای پیشرفت
بیشتر در صنعت تکنولوژی اطلاعات

مقالات و پایان نامه ارشد

 

iبحران پیچیدگی نرم افزار است که دورنمای آن پدیدار
است. شرکت برنامه ها و محیط هایی را ذکر کرد که شامل ده ها میلیون خط برنامه هستند و
نیازمند افراد حرفه ای ماهر در زمینه تکنولوژی اطلاعات برای نصب، تنظیم و نگهداری هستند.
بیانیه اشاره می کند که مشکل مدیریت سیستم های محاسباتی امروزی فراترازمدیریت محیط
های نرم افزاری مجزاست. نیاز به یکی شدن چندین محیط ناهمگن در سیستم های محاسباتی
همکارو گسترش آن از مرزهای شرکت به اینترنت، سطوح جدیدی از پیچیدگی را مطرح می
کند. به نظرمی رسد پیچیدگی سیستم های محاسباتی به محدودیت توانایی انسان نزدیک می
شود، اما پیشروی به سوی افزایش اتصال-داخلی و یکپارچه سازی به سرعت ادامه دارد.
این پیشروی می تواند رویای فراگیر محاسبات –تریلیاردها دستگاه محاسباتی متصل به
اینترنت- را به یک کابوس تبدیل کند.نوآوری در زبان های برنامه نویسی اندازه و پیچیدگی

iسیستم های قابل طراحی به وسیله معماران راگسترش داده است، اما تنها اعتماد به نوآوری

موضوعات: بدون موضوع  لینک ثابت
 [ 05:31:00 ب.ظ ]




خوشهبندی میشوند.
در سالهای اخیر، پیشنهاداتی برای اكتشاف دانش و كاوش داده ها، و به ویژه برای خوشهبندی گـسترش
یافته اما تنها تعداد كمی از آنها برای منابع داده ای توزیعشده اسـت. در ایـن تحقیـق، یـك مـروری بـر
الگوریتمهای خوشهبندی توزیعی مطرح شدهاست.

 

مقدمه
امروزه حتی با گسترش وب، كاربران برای یافتن نیازهای خود با مناب ع اطلاعاتی بسیاری مواجه هـستند.
چگونگی یافتن سریع نیازهای كاربر از این اقیانوس اطلاعات، یک مسئله ی مهم است. اگـر چـه راهحـل
استفاده از موتور های جستجو در پایگاه داده های یكتا ظاهرا برای آن كارآمد است ، اما در عمل ایـن راه
حل برای جمع آوری همهی اطلاعات مورد نیاز ، به خـصوص اطلاعـات مـرتبط بـا منـابع مخفـی وب ،
ممكن است مشكلاتی را به دنبال داشته باشد.
كشف دانش در پایگاه داده، كاوش داده ها نامیده میشود و ابزاری ارزشمند برای گزینش اطلاعات مفیـد
از هر پایگاه داده است. این ابزار قابلیت محاسباتی بالایی دارد و میتواند به توزیع و موازیسازی دادههـا
بپردازد. برای مسائل مربوط به كاوش دادههـا ، لازم اسـت تـا بخـشبنـدی هوشـمندانه ای از دادههـا را
بهدست آوریم. بدین طریق ما می توانیم داده ها را به صورت جداگانه بررسی كنیم. به منظـور كمـك بـه
قانونمند كردن مساله، معیار اصلی برای بخشبندی هوشمندانه میتواند این باشد كه داده های درون هر
بخش تا آن جاییكه احتمال دارد ، با هم مشابه باشند، در حالی كه داده های درون بخشهای مختلف بـا
یكدیگر هیچ شباهتی نداشته باشند. این معیار همان چیزی است كه در الگوریتمهای خوشهبندی مـورد
استفاده قرار میگیرد و به ما اجازه میدهد تا برای دستیابی به كـل پایگـاه داده، بـه مـوازیسـازی ایـن
مساله بپردازیم.

مقالات و پایان نامه ارشد

 

در فصل اول این تحقیق، مفاهیم توزیعشدگی بهطور خلاصه مورد بررسی قرار میگیرد. سپس در فـصل
دوم، به بحث در مورد خوشهبندی توزیعی پرداخته میشود. در فصل سوم، الگـوریتمهـای خوشـهبنـدی
مورد بررسی و مطالعه قرار گرفته و بهدنبال آن برخی از كاربردهای خوشهبندی در فصل چهـارم مطـرح
میشوند. در نهایت، در فصل پنجم یک نتیجهگیری كوتاهی از این مباحث به عمل میآید.

 

مقدمه 1-1
یک سیستم توزیع شده، از یک مجموعه از كامپیوترهای مستقل تشكیل شده است كه كـاربران، آنهـا را
به صورت یک سیستم یكپارچه می بینند.[1]
چند مطلب از تعریف فوق مشخص می شود. اول اینكه در یک سیستم توزیـع شـده، تعـدادی كـامپیوتر
وجود دارد. مطلب دیگر اینكه كاربران سیستم توزیع شده، تصور می كنند كه با یک سیستم واحـد كـار
می كنند. از مجموع این دو نكته می توان فهمید كه اجزای داخل یک سیستم توزیع شده باید به شكلی
با همدیگر تعامل داشته باشند كه بتوانند برای كاربر خود این تصور را ایجاد كنند كه با یک سیستم كار
می كند. اینكه چگونه چنین تعاملی ایجاد شود یک مسأله ی م هم در مبحث سیستم های توزیـع شـده
است.
در واقع هیچ اجباری در مورد نوع كامپیوترهای داخل سیـستم توزیـع شـده، همچنـین در مـورد روش
اتصال بین آنها وجود ندارد. یعنی اینكه نباید این محدودیت ها را كه اجزای این سیـستم هـا یـا اتـصال
بین آنها از نوع خاصی باشند، برای سیستم های توزیع شده در نظر گرفت. از طرفی كاربر این سیستمها
نباید هیچ اطلاع و نگرانی در مورد تفاوت های بین كامپیوترهای مختلف موجود در یک سیـستم توزیـع
شده و روشی كه با هم ارتباط برقرار می كنند، همچنین سازمان داخلی سیستم، داشته باشد . ایـن یـك
ویژگی حیاتی برای سیستم های توزیع شده است كه به آن شـفافیت مـی گوینـد . سیـستمی كـه ایـن

موضوعات: بدون موضوع  لینک ثابت
 [ 05:31:00 ب.ظ ]




با توجه به گسترش شبكه های بی سیم در سبز فایل و ماهیت این دسته از شبكه ها كه بر اساس سیگنالهای
رادیویی كار میكنند، مهم ترین نكته در استفاده از این نوع شبكه ها آگاهی از نقاط قوت و ضعف آنها می باشد
و با توجه به این آگاهی ها و امكانات نهفته در این شبكه ها با بهره گرفتن از پیكربندی درست می توان به امنیت
قابل قبولی دست یافت.

فصل اول : كلیات
1-1) معرفی شبكه های بیسیم و مقایسه آن با شبكه های كابلی
ماهیت انتقال اطلاعات در شبكه های بی سیم بر مبنای امواج الكتریكی(امواج رادیویی، مادون قرمز)
میباشد. در شبكه های بی سیم هیچ گونه اتصال فیزیكی مابین كامپیوترها وجود ندارد.
مزایای شبكه های بیسیم
• Mobility(پویایی) كاربران در محدوده شبكه بی سیم بدون هیچ گونه اتصال فیزیكی می توانند
فعالیت نمایند.
• هزینه نصب شبكه های بی سیم در مقایسه با شبكه های كابلی بسیار پائین تر میباشد و با سرعت
بیشتری نصب میگردد.
• برد شبكه های بیسیم به آسانی قابل توسعه می باشد.
• Flexibility/Scalability كامپیوترهای جدید بدون نیاز به كابل براحتی به شبكه متصل
می شوند.
معایب شبكه های بیسیم در مقایسه با شبكه های سیمی
• سرعت:تكنولوژی شبكه های بیسیم بسیار كندتر از تكنولوژی شبكه های كابلی میباشد.
• امنیت: شبكه های بیسیم در مقایسه با شبكه های كابلی بسیار ناامن میباشند.

مقالات و پایان نامه ارشد

 

1 -2) اجزاء اصلی شبكه بیسیم
° عناصر فعال شبكه های بیسیم
• كارت شبكه بیسیم (مثل Wireless Ethernet NIC و یا Bluetooth NIC) كه در هر كامپیوتری
به دو صورت فرستنده و گیرنده عمل می كند كه در حالت فرستنده 1 باید متصل شود، كه NIC
اطلاعات را از لایه سه شبكه( لایه شبكه) گرفته و اطلاعات را بصورت فریم كدگذاری
می كند و بعداز فراخوانی به صورت امواج الكتریكی، آنها را انتقال می دهد. NIC در حالت گیرنده هم
عكس عمل فرستنده عمل می كند.
 Network Card
(WAP • 2
(Access Point/ كه از طریق كابل به نود اصلی شبكه بیسیم متصل می شود. اگر در
شبكه ای WAP مورد استفاده قرار گیرد تمامی كامپیوترها باید با WAP ارتباط برقرار نمایند.
1-3) معماری شبكه های بیسیم
Ad-Hoc •
Infrastructure •
در یک تقسیم بندی كلی میتوان دو توپولوژی را برای شبكه های بیسیم در نظر گرفت.

موضوعات: بدون موضوع  لینک ثابت
 [ 05:30:00 ب.ظ ]
 
مداحی های محرم