دسته بندی | کامپیوتر و IT |
بازدید ها | 60 |
فرمت فایل | pptx |
حجم فایل | 757 کیلو بایت |
تعداد صفحات فایل | 15 |
پاورپوینت بررسی رابط کامپیوتر (PC Interface)
مقدمه:
تمامی عملیات و تجربیاتی که با کامپیوتر در رابطه با کنترل و یا سرپرستی و نظارت انجام می شود، مستلزم وجود ارتباطات صحیحی با دنیای خارج است. یک برنامه باید بتواند اطلاعات خارجی را ضبط کند، داده ها را بگیرد و تجهیزات خارجی را کنترل کند.
به طور معمول، دروازه عبور به دنیای خارج ، مدار های واسط هستند.
واسط های موجود در کامپیوتر های شخصی از جمله: واسط سریال ، واسط چاپگر و واسط دسته بازی را می توان اغلب به طور مستقیم به دنیای خارج وصل کرد. لذا در بسیاری موارد نیاز به اضافه کردن سخت افزار وجود ندارد.
به عنوان مثال می توان از واسط سریال بدون آنکه نیازی به تقویت وجود داشته باشد، برای راه اندازی مستقیم LED ها استفاده کرد. همچنین می توان توسط واسط چاپگر، تنها از چند قطعه استفاده کرد ولی این کار موجب پیچیدگی برنامه نویسی نرم افزار مربوطه و تا حدی پایین آمدن سرعت اجرای عملیات می شود. در مجموع، این واسط برای اجرای پروژه هایی که خطوط ورودی و خروجی زیادی دارند مناسب است.
معرفی DLL و نحوه فراخوانی آن :
مشکل اصلی که تحت سیستم عامل ویندوز وجود دارد، دریافت اطلاعات از واسط های کامپیوتر می باشد. لذا به همین منظور یک فایل DLL عمومی به نام PORT.DLL طراحی گردید. این فایل شامل مجموعه ای از روال هاست که می توان آنها را از داخل زیر برنامه ها فراخوانی نمود و در زمان اجرای برنامه ، آنها را بارگذاری و در برنامه کاربردی مربوطه استفاده کرد.
اگر این فایل را در دایرکتوری system ویندوز کپی کنید، در تمام برنامه ها قابل استفاده خواهد بود. البته می توان این فایل را در داخل دایرکتوری ای که فایل exe در آن وجود دارد نیز قرار داد.
توسعه این DLL امکان دسترسی به هر سخت افزار را می دهد، البته این روش ها خلاف فلسفه ویندوز است چرا که در ویندوز ترجیح داده می شود که به سخت افزارها، از طریق راه انداز آنها دسترسی پیدا کرد.
زبان های برنامه نویسی برای سیستم عامل ویندوز را می توان ویژوال بیسیک و دلفی و برای سیستم عامل داس، بیسیک و پاسکال را نام برد.
برنامه هایی که تحت ویژوال بیسیک و دلفی ایجاد می شود، احتمال آن وجود دارد که در یک کامپیوتر عملکرد درستی نداشته باشد. زیرا امکان دارد که یک سیستم واسط روی کامپیوتر بخصوص، به گونه ای متفاوت نصب شده باشد و یا با نگارش جدیدی از ویندوز مواجه شود که با روش متفاوتی سیستم های واسط را کنترل می کند.
برای دسترسی به آدرس درگاه های مجزای کامپیوتر، فایل DLL دارای دو تابع مخصوص است. این توابع عبارتند از :
خروجی داده ها از یک آدرس OUTPORT
خواندن داده ها از یک آدرس INPORT
دسته بندی | کامپیوتر و IT |
بازدید ها | 83 |
فرمت فایل | pptx |
حجم فایل | 375 کیلو بایت |
تعداد صفحات فایل | 32 |
پاورپوینت بررسی داده کاوی (Data Mining)
مقدمه
از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شد. همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها و آمارشناسان با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند و امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن انبارهای عظیمی از داده ها شده است به طوری که ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است .
چنان که در عصر حاضر گفته می شود « اطلاعات طلاست»
سابقه داده کاوی
داده کاوی و کشف دانش در پایگاه داده ها از جمله موضوع هایی هستند که همزمان با ایجاد و استفاده از پایگاه داده ها در اوایل دهه 80 برای جستجوی دانش در داده ها شکل گرفت.
شاید بتوان لوول (1983) را اولین شخصی دانست که گزارشی در مورد داده کاوی تحت عنوان « شبیه سازی فعالیت داده کاوی » ارائه نمود. همزمان با او پژوهشگران و متخصصان علوم رایانه، آمار، هوش مصنوعی، یادگیری ماشین و . . . نیز به پژوهش در این زمینه و زمینه های مرتبط با آن پرداخته اند.
فهرست مطالب
مقدمه
سابقه داده کاوی
بخش اول – مفهوم داده کاوی
1-1 – فرآیند داده کاوی
1-2 – ابزارهای داده کاوی
1-2-1 – هم پیوندی
1-2-2 – طبقه بندی
1-2-3 – الگوهای ترتیبی
1-2-4 – خوشه بندی
1-3 – کاربردهای داده کاوی
1-3-1 – کاربردهای تجاری
1-3-2 – کاربردهای علمی
1-3-3 – کاربردهای امنیتی
بخش دوم – داده کاوی توزیع شده
بخش سوم – عامل ها ، سِستمهای چند عامله و داده کاوی توزیع شده
3-1 – عامل
3-2 – سیستمهای چند عامله
بخش چهارم – پروسه ی کشف دانش از پایگاه داده
4-1 – ویژگی های KDD
4-1-1 – استخراج داده ها
4-1-2 – آماده کردن داده ها
4-1-3 – مهندسی داده ها
4-1-4 – مهندسی الگوریتم و تعیین استراتژی های کاوش
4-1-5- اجرای الگوریتم کاوش و ارزیابی نتایج
دسته بندی | کامپیوتر و IT |
بازدید ها | 38 |
فرمت فایل | docx |
حجم فایل | 295 کیلو بایت |
تعداد صفحات فایل | 55 |
مقاله بررسی Bluetooth
فهرست مطالب
ردیف |
موضوع |
صفحه |
1 |
بلوتوث |
1 |
2 |
مقدمه |
3 |
3 |
دندان آبی یا bluetooth از کجا آمد؟ |
4 |
4 |
این دندان آبی bluetooth یعنی چه؟ |
4 |
5 |
فن آوری دندان آبی bluetooth در حال حاضر |
5 |
6 |
از امواج رادیویی تا فن آوری دندان آبی bluetooth |
5 |
7 |
فن آوری دندان آبی bluetooth امواج برد کوناه |
6 |
8 |
مزایای bluetooth |
6 |
9 |
Bluetooth یا فن آوری دندان آبی در جهان امروز |
7 |
10 |
استاندارد bluetooth |
7 |
11 |
تکنولوژی مادون قرمز در مقابل bluetooth |
8 |
12 |
قیمت ارزان فن آوری bluetooth |
8 |
13 |
سرعت انتقال اطلاعات در bluetooth |
9 |
14 |
Bluetooth و سیستم تداخل امواج |
9 |
15 |
فناوری bluetooth |
11 |
16 |
راه حلی به نام bluetooth |
13 |
17 |
نام bluetooth |
14 |
18 |
مزایای bluetooth |
14 |
19 |
Piconet ها |
19 |
20 |
کاربردهای bluetooth |
21 |
1-20 |
مقایسه بلوتوث و wi-fi در محیط کار |
22 |
2-20 |
بلوتوث |
22 |
3-20 |
Wi-fi |
23 |
4-20 |
مشخصات و ساختار |
23 |
5-20 |
بلوتوث ورژن 1.0 و 1.0B |
24 |
6-20 |
بلوتوث ورژن 1.1 |
24 |
7-20 |
بلوتوث ورژن 1.2 |
25 |
8-20 |
بلوتوث ورژن 2 |
26 |
21 |
آینده bluetooth |
26 |
1-21 |
Atomic Encryption Chang
|
26 |
2-21 |
Extended Inquiry Response |
27 |
3-21 |
Sniff Subrating
|
27 |
4-21 |
QoS Improvements
|
27 |
5-21 |
Simple Pairing
|
27 |
22 |
اطلاعات تخصصی |
29 |
1-22 |
ارتباط و اتصال |
29 |
2-22 |
جفت شدن با دستگاه های دیگر (pairing) |
32 |
3-22 |
هوا به عنوان یک رابط (air interface) |
33 |
23 |
امنیت |
35 |
1-23 |
اقدام های امنیتی |
35 |
2-23 |
نگرانی های امنیتی |
35 |
|
2003 |
35 |
|
2004 |
36 |
|
2005 |
36 |
|
2006 |
37 |
24 |
پروفایل های bluetooth |
38 |
1-24 |
پروفایل پخش رادیویی پیشرفته (A2DP(:Advanced Audio Distribution Profile
|
38 |
2-24 |
پروفایل AVRCP: Audio/Video Remote Control Profile |
39 |
3-24 |
پروفایل BIP : Basic Imaging Profile
|
39 |
4-24 |
پروفایل BPP : Basic Printing Profile
|
41 |
5-24 |
پروفایل CIP : Common ISDN Access Profile |
41 |
6-24 |
پروفایل CTP : Cordless Telephony Profile |
41 |
7-24 |
پروفایل DID : Device ID Profile |
42 |
8-24 |
پروفایل DUN : Dial-up Networking Profile |
42 |
9-24 |
پروفایل FAX : Fax Profile |
42 |
10-24 |
پروفایل FTP: File Transfer Profile
|
43 |
11-24 |
پروفایل GAVDP : General Audio/Video Distribution Profile
|
43 |
12-24 |
پروفایل GAP : Generic Access Profile
|
43 |
13-24 |
پروفایل GOEP: Generic Object Exchange Profile
|
43 |
14-24 |
پروفایل HCRP : Hard Copy Cable Replacement Profile |
44 |
15-24 |
پروفایل HID : Human Interface Device Profile
|
44 |
16-24 |
پروفایل ICP : Intercom Profile
|
44 |
17-24 |
پروفایل OPP : Object Push Profile
|
45 |
18-24 |
پروفایل PAN : Personal Area Networking Profile
|
45 |
19-24 |
پروفایل PBAP : Phone Book Access Profile |
45 |
20-24 |
پروفایل SPP : Serial Port Profile
|
45 |
21-24 |
پروفایل SDAP : Service Discovery Application Profile |
46 |
22-24 |
پروفایل SAP و SIM : SIM Access Profile
|
46 |
23-24 |
پروفایل SYNCH : Synchronisation Profile
|
46 |
24-24 |
پروفایلWAPB : Wireless Application Protocol Bearer
|
47 |
25 |
مبداء یا منشاء اسم و آرم بلوتوث
|
48 |
26 |
کنسرسیوم بلوتوث
|
49 |
27 |
تکنولوژی های مرتبط
|
50 |