فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

فایل بای | FileBuy

مرجع خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، تحقیق ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

پاورپوینت انواع درب

پاورپوینت 34 اسلایدی و قابل ویرایش با موضوع انواع درب
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 4286 کیلو بایت
تعداد صفحات فایل 34
پاورپوینت انواع درب

فروشنده فایل

کد کاربری 5979

فهرست مطالب:

درب های گردان

درب های مثلثی

درب های اسلایدینگ

درب های منحنی

درب های خروج اضطراری

درب های تلسکوپی

درب های مترو

درب های لولایی

درب های تاشو

درب های امنیتی بانک

درب های پارکینگی

درب های راهبند

درب های ریلی

درب های رول آپ


پرسش نامه سبک شناختی کلب

پرسش نامه سبک شناختی (همگرایی، واگرایی، جذب کننده و انطباق یابنده) کلب
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل pdf
حجم فایل 77 کیلو بایت
تعداد صفحات فایل 3
پرسش نامه سبک شناختی کلب

فروشنده فایل

کد کاربری 5954

پرسش نامه سبک شناختی (همگرایی، واگرایی، جذب کننده و انطباق یابنده) کلب. این پرسش نامه شامل 11 سوال اصلی در متن پرسش نامه می باشد. در واقع این پرسش نامه 11 جمله است که هر جمله شامل 4 قسمت با نام های تجربه عینی، مشاهده تأملی، مفهوم سازی انتزاعی و آزمایشگرایی فعال می باشد.


پرسش نامه معیارهای جهت گیری انگیزشی نیکولز و همکاران

این پرسش نامه جهت تعیین وضعیت خود درگیری، تکلیف درگیری و تکلیف گریزی است
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل pdf
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 1
پرسش نامه معیارهای جهت گیری انگیزشی نیکولز و همکاران

فروشنده فایل

کد کاربری 5954

این پرسش نامه جهت تعیین وضعیت خود درگیری، تکلیف درگیری و تکلیف گریزی است که توسط نیکولز و همکاران در 1985 استفاده شده است. این پرسش نامه در سال 1380 در تحقیق سلمانی مقدم (1380) و در سال 1391 درتحقیق خوارزمی و همکاران مورد استفاده قرار گرفته و روایی بالایی برای آن گزارش شده است.


پاورپوینت پیکره بندی تایمرکانترها 90 اسلاید

پاورپوینت پیکره بندی تایمر کانترها در 90 اسلاید قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 191 کیلو بایت
تعداد صفحات فایل 90
پاورپوینت پیکره بندی تایمرکانترها 90 اسلاید

فروشنده فایل

کد کاربری 7466

پاورپوینت پیکره بندی تایمر کانترها 90 اسلاید

پِیکره بندی تایمر / کانتر ها

AVR ها نهایتا دارای سه تایمر / کانتر هستند (به جز MEGA128 که 4 تایمر دارد).

به علت وجود این سه تایمر /کانتر در میکرو نمونه AT90S8535 در این بخش قصد داریم به معرفی تمام تایمر کانتر ها و رجیستر های مربوطه و سپس پیکره بندی آنها در محیط BASCOME بپردازیم


معرفی تایمر / کانترصفر و رجیستر ها

تایمر/کانترصفرهشت بیتی و قابلیت انتخاب کلاک از کلاک سیستم ، تقسیمی از کلاک سیستمی از پایه های خروجی را دارا است.

تایمر / کانتر صفر با توجه به تنظیمات رجیستر کنترلی TCCR0می تواند متوقف شود

پرچم سر ریز و مد مقایسه ای در رجیستر TIFR موجود است.

فعال و غیر فعال کردن وقفه های تایمر/کانتر صفر در رجیستر TIMSK قابل تنظیم است.


پیکر بندی در مد تایمر

CONFIG TIMER0 = TIMER ,PREACALE =1|8|64|256|1024

تایمر می تواند فرکانس خود را از فرکانس اوسیلاتور بخش بر یک ، 8، 64 ، 256 ، 1024 تامین کند.

تایمر با دستورSTART TIMER شروع به شمارش و با دستور STOP TIMER متوقف می شود.

تایمر پس از شمردن تا مقدار $FF پرچم سرریز خود را (OVF0 ) یک می کند.

در صورتی که وقفه سر ریز با دستور ENABLE OVF0 و وقفه سراسری با دستور ENABLE INTRRUPTS فعال باشد می توان در لحظه سرریزی کانتر با دستور ON OVF0 LABLE و یا ON TIMER0 LABLE به لیبل پرش کرد و روتین وقفه مربوط به ان را اجرا کرد.

محتوای تایمر /کانتر یک را می توان با دستور VAR = TIMER0 خواند که VAR باید متغیری از جنس BYTE باشد.

با دستور TIMER0 = INITIAL VALUE مقدار اولیه ای را می توان در تایمر صفر قرار داد.


پیکر بندی به صورت کانتر

CONFIG TIMER0 = COUNTER , EDGE = RISING / FALLING

با انتخاب EDGE = RISING با هر لبه بالا رونده به پایه T0 شمارش صورت می گیرد

با انتخاب EDGE = FALLING با هر لبه پایین رونده به پایه T0 شمارش صورت می گیرد

کانتر پس از شمردن تا مقدار $FF و به تعداد $FF+1 پالس پرچم OVF0 یک می شود .

محتوای تایمر /کانتر صفر را می توان با دستور VAR = COUNTER0 خواند که VAR باید متغیری از جنس BYTE باشد.

در صورتی که وقفه سر ریز با دستور ENABLE OVF0 و وقفه سراسری با دستور ENABLE INTRRUPTS فعال باشد می توان در لحظه سرریزی کانتر با دستور ON OVF0 LABLE و یا ON COUNTER LABLE به لیبل پرش کرد و روتین وقفه مربوط به ان را اجرا کرد.


پاورپوینت بررسی داده کاوی (Data Mining)

پاورپوینت بررسی داده کاوی (Data Mining) در 32 اسلاید قابل ویرایش با فرمت pptx
دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل 375 کیلو بایت
تعداد صفحات فایل 32
پاورپوینت بررسی داده کاوی (Data Mining)

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی داده کاوی (Data Mining)


مقدمه

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند و امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است .

چنان که در عصر حاضر گفته می شود « اطلاعات طلاست»


سابقه داده کاوی

داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت.

شاید بتوان لوول (1983) را اولین شخصی دانست که گزارشی در مورد داده کاوی تحت عنوان « شبیه سازی فعالیت داده کاوی » ارائه نمود. همزمان با او پژوهشگران و متخصصان علوم رایانه، آمار، هوش مصنوعی، یادگیری ماشین و . . . نیز به پژوهش در این زمینه و زمینه های مرتبط با آن پرداخته اند.

فهرست مطالب


مقدمه
سابقه داده کاوی
بخش اول – مفهوم داده کاوی
1-1 – فرآیند داده کاوی
1-2 – ابزارهای داده کاوی
1-2-1 – هم پیوندی
1-2-2 – طبقه بندی
1-2-3 – الگوهای ترتیبی
1-2-4 – خوشه بندی
1-3 – کاربردهای داده کاوی
1-3-1 – کاربردهای تجاری
1-3-2 – کاربردهای علمی
1-3-3 – کاربردهای امنیتی
بخش دوم – داده کاوی توزیع شده

بخش سوم – عامل ها ، سِستمهای چند عامله و داده کاوی توزیع شده
3-1 – عامل
3-2 – سیستمهای چند عامله
بخش چهارم – پروسه ی کشف دانش از پایگاه داده
4-1 – ویژگی های KDD
4-1-1 – استخراج داده ها
4-1-2 – آماده کردن داده ها
4-1-3 – مهندسی داده ها
4-1-4 – مهندسی الگوریتم و تعیین استراتژی های کاوش
4-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج