| دسته بندی | مکانیک |
| فرمت فایل | ppt |
| حجم فایل | 188 کیلو بایت |
| تعداد صفحات فایل | 29 |
این پاورپوینت شامل مطالب زیر می باشد:
مقدمه
استفاده از این روش دارای مزایای زیر می باشد
توربین ها در موارد زیر
فاکتورهای موثر در پدیده کاویتاسیون
عوامل هندسی
عوامل هیدرودینامیکی
تبخیر
بلعیدن هوا
باز چرخش داخلی
اغتشاش
بدی مسیر پره
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1834 کیلو بایت |
| تعداد صفحات فایل | 119 |
عنوان : طراحی الگویی برای تقلبات مالی در صنعت بانکداری
تعداد صفحات:119
چکیده:
پولشویی به عنوان یک فرایند مجرمانه مالی، اقدامی است که در آن منشأ و منبع وجوهی که به صورت غیر قانونی بهدست آمده از طریق رشته های نقل و انتقالات و معاملات به گونهای پنهان میشود که همان وجوه به صورت قانونی نمود پیدا کرده و وارد فعالیتها و مجاری قانونی میگردد. دادهکاوی به عنوان فرایندی خودکار برای استخراج اطلاعات و الگوهای جالب توجه، بارز، ضمنی، از قبل ناشناخته و بالقوه مفید از انبار دادههای حجیم، شناخته میشود. هنگامی که الگوریتمها و تکنیکهای دادهکاوی روی چنین تراکنشهائی اعمال میشوند، الگوهای پنهان از جریان وجوه را کشف میکنند. بررسی دادهها و اعلام نظر روی آنها از دو روش کلی تبعیت مینماید اول استفاده از شاخصها با استفاده از روشهای خطی و آماری و دوم استفاده از الگوریتمهای دادهکاوی که آن هم به دو صورت نظارتشده و بدون ناظر تقسیم شده و در این پروژه از هر دو روش استفاده شده است. خروجیهای این پروژه شامل مستندات علمی، روشهای داده محور برای شناسایی پولشویی، ارائه یک مدل برای پیادهسازی چارچوب ضد پولشویی در بانک و در نهایت بهرهگیری از فناوریهای نرم افزاری و پیاده سازی کل جریان پروژه میباشد. پس از اجرا، نتایج به دو صورت ارائه به متخصصان فنی و همچنین محاسبه معیارهای عملکرد متداول در دادهکاوی ارزیابی میگردد. در مراحلی از پروژه که نیاز به بررسی و آشنایی با سوابق تحقیقات در زمینۀ پولشویی و یا الگوریتمهای مرتبط با آن باشد از روش تحقیق میدانی و کتابخانهای استفاده میشود. از سوی دیگر رویکرد تحقیق نیز به صورت پیمایشی بوده که در آن با هدف مطالعۀ ماهیت و ویژگیهای مشتریان بانک فرآیند تحقیق و مطالعه طی شده است. در مجموع باید گفت که از مدلی کمی در این تحقیق استفاده شده که مبتنی بر پردازش دادهها از نوع دادۀ واقعی، بوده است.
فهرست مطالب:
1فصل اول کلیات تحقیق
1.1 تعریف مسأله و بیان سئوالهای اصلی تحقیق
1.2 اهمیت و ضرورت پژوهش
1.3 اهداف پژوهش
1.4 روش پژوهش
1.5 جامعۀ تحقیق
2فصل دوم مطالعه پولشویی، دادهکاوی و ارتباط این دو
2دیباچه
2.1 پولشویی و بررسی ابعاد آن
2.1.1 مفهوم پولشویی
2.1.2 تاریخچه و خاستگاه پولشویی
2.1.3 ایران و ریسک پولشویی
2.1.4 انواع پولشویی
2.1.5 مراحل پولشویی
2.1.6 روشهای پولشویی
2.1.7 موارد مشکوک به پولشویی در بانکها و مؤسسات اعتباری
2.1.8 ضرورت بهره گیری از راه حلهای ضد پولشویی
2.1.9 روشهای مبارزه با پولشویی
2.1.10 وظایف و اصول الزامی برای بانکها و مؤسسات اعتباری در مبارزه با پولشویی
2.1.11 انواع گزارشهای مفید جهت شناسایی موارد مشکوک
2.2 دادهکاوی
2.2.1 تاریخچه دادهکاوی
2.2.2 چارچوبی کلی برای الگوریتمهای دادهکاوی
2.2.3 کاربرد دادهکاوی در کشف تقلبات مالی
2.2.4 پرکاربردترین روشهای دادهکاوی برای کشف تقلبهای مالی
2.2.5 رویکرد دادهکاوی در حل مسائل پولشویی
2.2.6 برخی تحقیقات مرتبط
2.3 جمع بندی
3فصل سوم ارائه طرح سیستم ضد پولشویی با دادهکاوی
3دیباچه
3.1 روششناسی تحقیق
3.1.1 روش تحقیق
3.2 شیوهها و ابزارهای جمعآوری دادهها
3.2.1 بررسی دادههای قابل دریافت
3.2.2 بررسی سایر اطلاعات موجود در بانک
3.2.3 بررسی محدودیتهای بانک در ارائه اطلاعات
3.2.4 بررسی محدودیتهای بانک اطلاعاتی
3.2.5 مشخص شدن دادههای مورد نیاز برای فازهای مختلف پروژه
3.2.6 ارائه فرمت دریافت اطلاعات از بانک اطلاعاتی
3.2.7 حجم ، زمان و مکان مورد نیاز جهت ارائه اطلاعات
3.2.8 آمایش دادهها
3.3 جامعه نظری و روش نمونهگیری
3.4 مفروضات تحقیق
3.5 شیوه تجزیه و تحلیل دادهها
3.5.1 مرور پیشینه تحقیق
3.5.2 نظرخواهی از خبرگان
3.5.3 بررسی اسناد و مدارک آرشیوی
3.5.4 طراحی مدل ضد پولشویی بر اساس دادهکاوی
3.5.5 جمع بندی
4فصل چهارم اجرای تحقیق
4دیباچه
4.1 جزئیات پیادهسازی مدل
4.1.1 آمایش دادهها
4.1.2 دسته بندی اطلاعات براساس شاخصهای خطی و جدا نمودن بخش مشکوک
4.1.3 فیلترینگ و جداسازی اطلاعات مناسب
4.1.4 خوشه بندی
4.1.5 اجرای الگوریتم نظارتشده
4.1.6 جمعآوری نتایج
4.2 تست و ارزیابی
4.2.1 نحوه تست
4.2.2 محاسبه معیارهای دقت، بازآوری، یکتائی و صحت
4.3 نتیجه گیری
5فصل پنجم جمعبندی و نتیجهگیری
5دیباچه
5.1 نتیجه گیری
5.2 محدودیتهای پژوهش
5.3 پیشنهاد برای پژوهشهای آینده
6منابع و مراجع
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 241 کیلو بایت |
| تعداد صفحات فایل | 220 |
عنوان : بررسی ساختار و عملکرد فیبر نوری
تعداد صفحات : ۹۶
شرح مختصر : تحقیق حاضر به بررسی ساختار و عملکرد فیبر نوری پرداخته است. فیبر نوری یا تار نوری (Optical Fiber) رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه یا پلاستیک است که میتواند نوری را که از یک سرش به آن وارد شده، از سر دیگر خارج کند. فیبر نوری داری پهنای باند بسیار بالاتر از کابلهای معمولی میباشد، با فیبر نوری میتوان دادههای تصویر، صوت و دادههای دیگر را به راحتی با پهنای باند بالا تا ۱۰ گیگابیت بر ثانیه و بالاتر انتقال داد. امروزه مخابرات فیبر نوری، به دلیل پهنای باند وسیعتر در مقایسه با کابلهای مسی، و تاخیر کمتر در مقایسه با مخابرات ماهواره ای از مهمترین ابزار انتقال اطلاعات محسوب میشود.
از لحاظ کلی ، دو نوع فیبر وجود دارد : تک حالتی و چند حالتی . فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار میدهد ، در حالی که فیبر چند حالتی میتواند صدها حالت نور را به طور همزمان انتقال بدهد . سیستمهای مخابرات فیبر نوری گسترش ارتباطات و راحتی انتقال اطلاعات از طریق سیستمهای انتقال و مخابرات فیبر نوری یکی از پر اهمیتترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهمترین ویژگیهای مخابرات فیبر نوری میباشد.یکی از پر اهمیتترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنالهای حامل اطلاعات دیجیتالی است که قابلیت تقسیمبندی در حوزه زمانی را دارا میباشد.
اگر فیبر نوری را برش عرضی بزنیم متوجه ساختار سه لایه آن می شویم. این سه لایه به ترتیب از درون به بیرون برابرند با: ۱) هسته ۲)غلاف ۳) روکش خارجی .فیبر نوری از پالسهای نور برای انتقال دادهها از طریق تارهای سیلکون بهره میگیرد . یک کابل فیبرنوری که کمتر از یک اینچ قطر دارد میتواند صدها هزار مکالمه صوتی را حمل کند
برای تولید فیبر نوری، نخست ساختار آن در یک میله شیشهای موسوم به پیشسازه از جنس سیلیکا ایجاد میگردد و سپس در یک فرایند جداگانه این میله کشیده شده تبدیل به فیبر میشود. از سال ۱۹۷۰ روشهای متعددی برای ساخت انواع پیشسازهها به کار رفتهاست که اغلب آنها بر مبنای رسوبدهی لایههای شیشهای در داخل یک لوله به عنوان پایه قرار دارند.
در ادامه فهرست مطالب پروژه بررسی ساختار و عملکرد فیبر نوری را مشاهده میفرمایید :
چکیده
مقدمه
فصل ۱- فیبر نوری
۱-۱- فیبر نوری در ایران
۱-۲- فیبرهای نوری نسل سوم
۱-۳- انواع فیبر نوری
۱-۴- کاربردهای فیبر نوری
۱-۵- فن آوری ساخت فیبرهای نوری
۱-۶- روشهای ساخت پیشسازه
۱-۷- مواد لازم در فرایند ساخت پیشسازه
۱-۸- مراحل ساخت
۱-۹- فیبر نوری چیست؟ ساختار فنی آن چگونه است ؟
۱-۱۰- مزایای فیبر نوری
۱-۱۱- مزایای فیبر نوری در مقایسه با سیمهای مسی
۱-۱۲- آیا استفاده از فیبر نوری معایبی هم دارد؟
۱-۱۳- استفاده از فیبر نوری چه تاثیری در گسترش فناوری اطلاعات و ارتباطات دارد ؟
۱-۱۴- فیبر نوری چه کاربردهای دیگری دارد ؟
۱-۱۵- شبکه ملی فیبر نوری
فصل ۲- سیستمهای مخابرات فیبر نوری
۲-۱- سیستم مخابراتی پایه
۲-۲- مدولاتور
۲-۳- تزویج کنندههای کانال ( ورودی )
۲-۴- کانال اطلاعات
۲-۵- پردازشگر سیگنال
۲-۶- محاسبه سطوح توان بر حسب دسیبل
فصل ۳- طبیعت نور
۳-۱- طبیعت ذرّهای نور
۳-۲- مزایای تارها
۳-۳- کاربردهای مخابرات تار نوری
۳-۴- خلاصه
فصل ۴- ساختارهای مخابرات
۴-۱- برج های خود پشتیبان
۴-۲- سازمان ماهواره ای ارتباطات
۴-۳- شرکت PANAMSAT
۴-۴- اتحادیه ارتباطات تلفنی بین المللی ITU
۴-۵- کنسول ITU
۴-۶- بخش ارتباطات رادبویی
منابع
| دسته بندی | کشاورزی و زراعت |
| فرمت فایل | ppt |
| حجم فایل | 856 کیلو بایت |
| تعداد صفحات فایل | 26 |
این پاورپوینت شامل مطالب زیر می باشد:
آفات وبیماری های چمن
مقدمه
عوامل ایجاد بیماری
انواع بیماری های چمن
بیماری های مهم چمن
منابع
| دسته بندی | تربیت بدنی |
| فرمت فایل | doc |
| حجم فایل | 42 کیلو بایت |
| تعداد صفحات فایل | 28 |
محتویات این مقاله:
مقدمه
چاقی
اصل توازن انرژی
انواع چاقی
چرا و چگونه چربی ذخیره می شود
رسوبات چربی در زیر پوست
نظریه هایی برای علت چاقی
آمادگی ژنتیکی
نظریه برقراری
تولید ناقص حرارت
عوامل روانی
پیجیدگی ها
دیابت
بیماری شریان کرونر ( بیماری عروق تغذیه کننده قلب )
مشکلات تنفسی
سرطان
آرتریت
اختلالات مربوط به بیماری های زنان
سایر مشکلات
در جستجوی یک توصیف تشخیصی
جداول وزن و قد استاندارد
شاخص جرم بدن
اندازه گیری چین های پوستی
آموزش روشهای درمان
از رژیم های غذایی نسنجیده پرهیز کنید
تمرین اصلاح رفتار
پاداش موفقیت
تجویز دارو
داروهای ضد اشتها
دارویی دیگر ( لیپاز باز دارنده )
کم کننده های اشتها
دو روش برای درمان چاقی وجود دارد
افزایش گاز معده
سیم کشی فک
جراحی
نکاتی در مورد هایی از چاقی
به نکات زیر توجه کنید
معجزه غذا
گردو
زغال اخته
سویا و تاثیر خوب آن بر کلسترول
جو و لوبیا ، سرشار از فیبر
کلسیم و استخوان ها
شیر بخورید تا لاغر شوید
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 14594 کیلو بایت |
| تعداد صفحات فایل | 220 |
بخشی از فهرست مقاله:
فصل اول : مقدمه
۱-۱ موضوع نامه
۱-۲ سخن نگارنده
۱-۳ تاریخچه اتومبیل
۱-۴ انواع اتومبیل بر اساس طراحی
۱-۵ آشنایی عمومی با ماشینهای باگی
فصل دوم: سیستم شاسی و اسکلت
۲-۱ پیشگفتار
۲-۲ انواع شاسی
۲-۲-۱ شاسی مستقل
۲-۲-۲ شاسی نیمه جدانشدنی
۲-۲-۳ شاسی نردبانی
۲-۲-۴ شاسی صفحه ای
۲-۲-۵ شاسی لوله ای
۲-۲-۶ شاسی ستون فقراتی
۲-۲-۷ شاسی یکپارچه
۲-۲-۸ شاسی مستفد در باگی
۲-۳ سیستم تعلیق
۲-۴ انواع سیستمهای تعلیق
۲-۴-۱ سیستم تعلیق مستقل
۲-۴-۱-۱ سیستم تعلیق مستقل پاندولی
۲-۴-۱-۲ سیستم تعلیق مستقل یک مفصلی
۲-۴-۱-۳ سیستم تعلیق مستقل عقب با اهرم دو شاخه ای
۲-۴-۱-۴ سیستم تعلیق مستقل هیدرو استاتیک
۲-۴-۱-۵ سیستم تعلیق مستقل هیدرو پنوماتیک
۲-۴-۲ انواع سیستم تعلیق در محور جلو
۲-۴-۲-۱ طبق دار
۲-۴-۲-۲ تلسکوپی – مک فرسون
۲-۴-۲-۳ طولی
۲-۴-۳ تعلیق نیمه مستقل دو دیون
۲-۴-۴سیستم های تعلیق ویژه
۲-۴-۵ سیستمهای تعلیق ثابت
۲-۴-۶ سیستم تعلیق مستفد در باگی ها
۲-۵ ارتعاش گیرها
۲-۵-۱ فنرهای تخت
2-5-2 فنرهای پیچشی
2-5-3 میله های پیچشی
2-5-4 فنرهای بادی
2-5-5 اساس کار ارتعاش گیرها
2-5-6 ستون – پایه و میل موج گیر
2-5-7 لزوم استفاده از کمک فنر
2-5-8 اساس کار کمک فنر
2-5-9 انواع کمک فنر
2-5-9-1 تلسکوپی هیدرولیکی
2-5-9-2 گازی
2-5-9-3 شیطانکی
2-5-9-4 نواری
2-5-9-5 اصطکاکی
2-5-9-6 پره دار
2-5-9-7 روغنی گازی
2-5-9-8 هوایی
2-5-9-9 روغنی گازی در سیستم هیدروپنوماتیکی
2-5-9-10 وزنه ای
2-6 عیب یابی کمک فنر
فصل سوم : سیستم تولید و انتقال قدرت
3-1 تولید قدرت
3-1-1 انواع موتور
3-1-1-1 موتورهای احتراق داخلی
3-1-1-1-1 انواع موتورهای اس اس
3-1-1-1-2 موتورهای چهارزمانه
3-1-1-1-3 موتورهای دوزمانه
3-1-1-1-4 فرایندهای موتورهای دورانی
3-1-1-1-4-1 مکش
3-1-1-1-4-2 تراکم
3-1-1-1-4-3 احتراق
3-1-1-1-4-4 تخلیه
3-1-2 سیلندر
3-1-3 محفظه لنگ
3-1-4 پیستون
3-1-5 شاتون
3-1-6 میل لنگ
3-1-7 یاتاقانهای ثابت
3-1-8 یاتاقانهای متحرک
3-1-9 تشریح ساده سایر قطعات
3-1-9-1 رادیاتور
3-1-9-2 ترموستات
3-1-9-3 کویل
3-1-9-4 دلکو
3-1-9-5 وایر شمع
3-1-9-6 شمع
3-1-9-7 دینام
3-1-10 موتورهای دیزلی6 زمانه
3-1-11 موتورهای انژکتوری
3-1-12 تقویت کننده های موتور
3-1-12-1 توربوشارژ
3-1-12-2 سوپر شارژر
3-2 انتقال قدرت
3-2-1 کوپلینگها
3-2-1-1 کوپلینگهای سخت
3-2-1-2 کوپلینگهای پوسته ای
3-2-1-3 کوپلینگهای فلانچی
3-2-1-4 کوپلینگهای انعطلف پذیر
3-2-1-5 کوپلینگهای توربوفلکس
3-2-1-6 کوپلینگهای شبکه ای
3-2-1-7 کوپلینگهای چرخ دنده ای
3-2-1-8 کوپلینگهای فکی
3-2-1-9 کوپلینگهای رولکس
3-2-1-10 کوپلینگهای آکاردئونی
3-2-1-11 کوپلینگهای پارافلکس
3-2-1-12 کوپلینگهای رادیال – متغیر زاویه ای
3-2-2 کلاچ ها
3-2-2-1 کلاچ های یک صفحه ای
3-2-2-2 کلاچ های چند صفحه ای
3-2-2-3 کلاچ های مخروطی
3-2-2-4 کلاچ های اتوماتیک
3-2-2-5 کلاچ های ایمنی
3-2-2-6 کلاچ های سانتریفوژ
3-2-2-7 کلاچ های یک جهته
3-2-2-8 کلاچ ها قطع و وصل شونده الکتریکی
3-2-2- 9کلاچ ها قطع و وصل شونده هیدرولیکی پنوماتیکی
3-2-3 جنس کلاچ و ترمزها
3-2-4 انتخاب کوپلینگ
3-2-5 سیستم انتقال قدرت دو کلاچه
3-2-6 چگونگی کارکرد دنده های خودرو
3-2-7 جعبه دنده
3-2-8 گیربکس اتوماتیک
3-2-8-1 تشریح مکانیزم گیربکس اتوماتیک
3-2-9 باندها و کلاچ ها
3-2-10 سیستم هیدرولیک پمپ و گاورنر
3-3 گرداننده نهایی خودرو
3-3-1 دیفرانسیل
3-3-1-1 انواع دیفرانسیل در خودروها
3-3-1-1-1 ساده
3-3-1-1-2 چهارچرخ محرک
3-3-1-1-3 کمک دار
3-3-1-1-4 خورشیدی
فصل پنجم : سیستم فرمان
5-1 زوایای هندسی
5-1-1 زاویه تو این
5-1-2 تو اوت
5-1-3 کمبر
5-1-4 کستر
5-1-5 محور چرخش چرخ جلو کینگ پین
5-2 هندسه فرمان
5-3 فرمان
5-3-1 انواع فرمان
فصل ششم : سیستم ترمز
6-1 انواع ترمز
6-1-1 ترمز کفشکی
6-1-1-1 انواع کفشک بندی
6-1-1-1-1 نوع ساده
6-1-1-1-2 نوع دوبل یک طرفه
6-1-1-1-3 نوع دوبل دو طرفه
6-1-1-1-4 نوع سروی کامل
6-1-1-2 جنس لنت
6-1-2 ترمز دیسکی
6-1-2-1 روش کار ترمز دیسکی
6-2 هواگیری ترمزها
6-3 بوستر
6-4 ترمز ABS
6-5 سیستم ترمز ماشین باگی
فصل هفتم : متعلقات و سیستمها انجام حرکت
7-1 چرخها و تیوپ
7-2 باد تایر
7-3 کیسه های هوا
فصل هشتم : نگهداری
8-1 انتخاب بهترین روغن باگی
8-2 انتخاب بهترین روغن موتور
8-3 انتخاب بهترین روغن ترمز
8-4 انتخاب بهترین مایع خنک کننده
8-5 انتخاب بهترین روغن دنده
8-6 نکات مهم در نگهداری ماشینهای باگی
فصل نهم : پیوست و منابع
9-1 پیوست
9-1-1 پیوست اول- تعریفنامه
9-1-2 پیوست دوم- عکسهای نمونه
9-1-3 پیوست سوم- جداول
9-2- منابع
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 49 کیلو بایت |
| تعداد صفحات فایل | 25 |
این مقاله حاوی مطالب زیر می باشد:
تاریخچه بورس اوراق بهادار در جهان
تاریخچه بورس اوراق بهادار در ایران
بررسی اجمالی عملکرد بورس اوراق بهادار تهران از شروع تا کنون :
فن اوری اطلاعات : تنگنای رشد بورس
. ورودی های کنترل کننده در یک بورس کارآمد عبارتند از :
نارسایی سیستم معاملات
نارسایی های سیستم اطلاع رسانی
بورس اوراق بهادار ازدیدگاه سیستمی
بازار سرمایه
بازار سرمایه بر اساس اوراق بهاداری که در آن مبادله می گردد به دو دسته
تقسیم می شود .
بازارهای اولیه
بازارهای ثانویه
تئوری بازار
در شکل تئوری شرایط کافی برای وجود بازار کارا به شرح ذیل می باشد :
شکل قوی بازار کارا
اطلاعات معمولاً به دو طریق می تواند بر قیمتها تاثیر بگذارد:
شکل ضعیف بازار کارا
شکل نیمه قوی بازار کارا
مفهوم نیمه کارا بودن بازار برای حسابداری
برخی مفاهیم نیمه قوی بازار کارا به شرح زیر می باشد :
الف ) سایر منابع اطلاعاتی وجود دارند
ب ) سرمایه گذاران و تمایلات آنها
ج ) سرمایه گذاران محافظت می شوند
بازارها تخصصی و پیچیده می باشند
محتوای اطلاعاتی قیمت سهام
از نظر تئوریک شرایط کافی برای کارا بودن یک بازار عبارتند از :
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 2710 کیلو بایت |
| تعداد صفحات فایل | 98 |
تعداد صفحات :98
امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست. در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت تکنولوژی، این فعالیت های مخربانه نیز پیشرفت چشمگیری داشته است. از جمله این فعالیت های مخربانه، حملات متنوع و پیچیده به شبکه های رایانه ای می باشد. از این رو در ادامه به بررسی سیستم های تشخیص نفوذ به شبکه های رایانه ای به عنوان یک ابزار قدرتمند برای تشخیص حملات پرداخته و با بررسی تکنیک های مطرح در حوزه داده کاوی و بخصوص الگوریتم ماشین های بردار پشتیبان ، راهی برای بهبود ضعف های بکارگیری این الگوریتم در سیستم های تشخیص نفوذ مطرح می کنیم.
الگوریتم ماشین های بردار پشتیبان یک الگوریتم قدرتمند برای دسته بندی داده ها است اما دارای ضعف هایی مثل تنظیم پارامترهای مورد نیازش می باشد. برای حل این چالش مهم از الگوریتم های قدرتمند در حوزه محاسبات تکاملی ازقبیل الگوریتم ژنتیک، الگوریتم رقابت استعماری و الگوریتم ازدحام ذرات استفاده می کنیم. مشکل دیگر الگوریتم های ماشین بردار پشتیبان این است که صرفا برای دسته بندی داده های دو کلاسه طراحی شده اند، در صورتیکه مجموعه داده موجود برای سیستم های تشخیص نفوذ بیشتر از دو کلاس دارند. در نهایت ماشین بردار پشتیبانی ارائه شد که علاوه بر انجام عمل دسته بندی برای داده هایی با بیش از دو کلاس ، پارامترهای مورد نیازش را از طریق الگوریتم های فراابتکاری تنظیم می کند.
فهرست مطالب:
فصل اول : مقدمه و کلیات تحقیق
1-1) تعریف سیستم تشخیص نفوذ
2-1) اما چه چیزهایی سیستم تشخیص نفوذ نیست؟
3-1 ) دسته بندی حملات
4-1) انواع دسته بندی سیستم های تشخیص نفوذ
1-4-1) روش های تشخیص نفوذ
1-1-4-1) روش تشخیص امضاء
2-1-4-1) روش تشخیص بر اساس ناهنجاری
3-1-4-1) روش ترکیبی
2-4-1) دسته بندی براساس ساختار سیستم حفاظتی
1-2-4-1) سیستم تشخیص نفوذ مبتنی بر میزبان
2-2-4-1) سیستم تشخیص نفوذ مبتنی بر شبکه
3-2-4-1) مدل ترکیبی
3-4-1) دسته بندی از لحاظ ساختار پردازشی
4-4-1) دسته بندی بر اساس نوع منابع داده
5-4-1) دسته بندی براساس رفتار بعد از حمله
6-4-1) دسته بندی بر اساس جنبه های زمانی
فصل دوم : ادبیات و پیشینه تحقیق
1-2) داده کاوی: مقدمه
2-2) داده کاوی: مفاهیم کلی
3-2) روال داده کاوی
1-3-2) بیان مسأله و فرمول بندی فرضیه
2-3-2) گردآوری داده
3-3-2) انجام پیش پردازش
4-3-2) تشخیص و حذف داده های زائد
5-3-2) برآورد مدل (کاوش داده)
6-3-2) تعبیر مدل و استخراج نتایج
4-2) آشنایی با مجموعه داده KDD
5-2) ماشین های بردار پشتیبان
1-5-2) دسته بندی کننده بردار پشتیبانی
2-5-2) SVC با حاشیه انعطاف پذیر
3-5-2) کرنل
1-3-5-2) انواع کرنل ها
4-5-2) مقایسه ماشین های بردار پشتیبان با شبکه های عصبی
3-5-2) نقاط ضعف ماشین های بردار پشتیبان
فصل سوم : روش تحقیق
1-3) بهینه سازی
2-3) مقایسه ریشه یابی با بهینه سازی
3-3) انواع بهینه سازی
4-3) فراابتکاری
5-3) انواع الگوریتمهای ابتکاری
1-5-3) الگوریتم ژنتیک
1-1-5-3) مراحل انجام الگوریتم ژنتیک
2-1-5-3) عملگرهای الگوریتم ژنتیک
3-1-5-3) شرایط خاتمه برای الگوریتم ژنتیک
2-5-3) الگوریتم رقابت استعماری (ICA)
7-2-5-3) مراحل الگوریتم رقابت استعماری
3-5-3) الگوریتم بهینه سازی توده ذرات (PSO )
مراحل الگوریتم PSO
فصل چهارم : محاسبات و یافته های تحقیق
فصل پنجم: نتیجه گیری و پیشنهادات
مراجع
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 21 کیلو بایت |
| تعداد صفحات فایل | 13 |
این مقاله شامل مطالب زیر می باشد:
ارزیابی ریسک سرمایهگذاری در اوراق بهادار
نحوه خرید سهام و سرمایه گذاری در بورس اوراق بهادار
کارگزاران
معیارهای انتخاب کارگزار
فرایند دریافت و اجرای سفارش
سفارشهای خرید و فروش
تعیین کد معاملاتی برای مشتریان
اجرای سفارش مشتریان
صدور اعلامیه خرید و فروش و گواهینامه موقت سهام
در هر اعلامیه ، اطلاعات زیر وجود دارد
هزینه انجام معاملات
تسویه حساب با مشتریان
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 21 کیلو بایت |
| تعداد صفحات فایل | 13 |
این مقاله شامل مطالب زیر می باشد:
ارزیابی ریسک سرمایهگذاری در اوراق بهادار
نحوه خرید سهام و سرمایه گذاری در بورس اوراق بهادار
کارگزاران
معیارهای انتخاب کارگزار
فرایند دریافت و اجرای سفارش
سفارشهای خرید و فروش
تعیین کد معاملاتی برای مشتریان
اجرای سفارش مشتریان
صدور اعلامیه خرید و فروش و گواهینامه موقت سهام
در هر اعلامیه ، اطلاعات زیر وجود دارد
هزینه انجام معاملات
تسویه حساب با مشتریان
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1927 کیلو بایت |
| تعداد صفحات فایل | 115 |
عنوان:پیش پردازش داده های نا متوازن با استفاده از ماشین بردار پشتیبان
تعداد صفحات :115
چکیده:
برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.پیش پردازش داده ها یکی از اجزای مهم در فرایند کشف دانش است.روش های بسیاری برای پیش پردازش داده وجود دارد که میتوان از آنها استفاده کرد.اما این روش ها برای داده های نامتوازن مناسب نیستند. اصطلاح “مجموعه داده نامتوازن” عموما به مجموعه دادهای گفته میشود که در آن تعداد نمونههایی که نمایانگر یک کلاس هستند از نمونههای دیگر در کلاسهای متفاوت کمتر است مشکل عدم توازن کلاس در بسیاری از برنامه های کاربردی جهان واقعی به رسمیت شناخته شده است و موضوع تحقیقات یادگیری مبتنی بر ماشین قرار گرفته است از این رو اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینه ی داده کاوی قرار گرفته است.آنها به دنبال کشف روش هایی بودند که با اعمال بر روی داده های نامتوازن به نتایج مطلوبی دست یابند.
در این پروژه روش های گوناگون پیش پردازش داده های نامتوازن مورد بحث قرار گرفته و الگوریتم جدیدی برای بهبود نتایج طبقه بندی ارائه میشود، به گونه ای که کارایی و دقت آن مورد توجه باشد.
فصل اول: مقدمه و کلیات تحقیق
1-1- مقدمه
کشف دانش و داده کاوی یک حوزه جدید میان رشته ای و در حال رشد است که حوزه های مختلفی همچون پایگاه داده، آمار، یادگیری ماشین و سایر زمینه های مرتبط را با هم تلفیق کرده تا اطلاعات و دانش ارزشمند نهفته در حجم بزرگی از داده ها را استخراج کند.هدف کشف دانش و داده کاوی یافتن الگوها در پایگاه داده است که در میان حجم عظیمی از داده ها مخفی هستند]1[ .کشف دانش شامل مراحل متعددی است که در این تحقیق به مرحله پیش پردازش توجه میکنیم.
مرحله آماده سازی داده ها مهم ترین و زمانبرترین مرحله در پروژه های داده کاوی است.از آنجا که داده ها در این پروژه ها ورودی پروژه هستند هر قدر این ورودی دقیق تر باشد، خروجی کار دقیق تر خواهد بود.یعنی ما از پدیده “ورودی نامناسب، خروجی نامناسب ” دور میشویم]1[.داده های خام معمولا دچار مشکلاتی مانند نویز، داده پرت، تغییرات در نمونه برداری هستند و استفاده از آنها به همین صورت موجب تضعیف نتایج مورد انتظار میشود.بنابراین باید از روشی برای بهبود نتایج استفاده کرد.پیش پردازش داده ها جهت بهبود کیفیت داده های واقعی برای داده کاوی لازم است.بنابراین پردازش اولیه ای مورد نیاز است تا مقادیر مفقوده، انحرافات و مسائلی از این دست را در داده های اولیه بیابد. پیش پردازش داده ها شامل همه تبدیلاتی است که بر روی داده های خام صورت میگیرد وآنها را به صورتی در میآورد که برای پردازشهای بعدی نظیر استفاده در دسته بندی و خوشه بندی، ساده تر و موثرتر میسازد.
در حال حاضر سازمانها نیاز دارند تا بتوانند داده ها را به صورت کاراتر دسته بندی کنند و از تحلیل نتایج آن برای بهبود روند پیشرفت کسب و کار استفاده نمایند.ممکن است که داده های در دسترس ، داده هایی مبهم و مغشوش باشند و یا کلاس های داده نامتوازن باشند. بنابراین نیاز به پیش پردازش دقیق داده ها رو به افزایش است. برای پاسخ به این نیاز رو به افزایش ، افراد همواره سعی در ارائه روش های نوین و موثرتری دارند.
1-2بیان مساله
هرچند که روشهای مختلفی برای پیش پردازش داده ها موجود است ولی عملکرد و دقت این روش ها متفاوت است و تلاش در جهت ارائه روشی کارامد امری ضروری است.با توجه به اهمیت داده ها در جهان کنونی و افزایش حجم داده ها مساله پیش پردازش مناسب داده ها، بخصوص داده های نامتوازن یک چالش به نظر میرسد.اغلب روش های موجود در پیش پردازش داده های ناتوازن به سمت کلاس اکثریت تمایل دارند و این امر باعث می شود که داده های کلاس اقلیت به صورت نویز در نظر گرفته شود.
همانطور که پیش از این نیز گفته شد برای دست یابی به نتایج مطلوب در داده کاوی نیاز به پیش پردازش داده ها داریم.میتوان ادعا کرد که اگر مرحله آماده سازی داده ها به خوبی صورت نپذیرد، نتایجی بدست میآید که نمیتواند مورد استفاده قرار گیرد و ممکن است که هزینه و زمان به کار رفته برای دست یابی به نتیجه موثر هدر رود و نتایج حاصل به دلیل عدم پیش پردازش مناسب داده غیر قابل استفاده و نادرست باشد.
اخیراً مشکل نامتوازن بودن کلاسها مورد توجه محققان در زمینه ی داده کاوی قرار گرفته است. در موارد متعددی کلاسی که از نقطه نظر دامنه ی کاربردی اهمیت زیادی دارد(کلاس اصلی) شامل تعداد حالات کمتری نسبت به کلاسی است که کلاس اکثریت میباشد. این مجموعه ی داده ها نامتوازن نامیده میشود. رویکرد سنتی داده کاوی توانایی خوبی برای پیش بینی نمونه های اقلیت که مورد توجه است ندارند. متأسفانه در اکثر موارد داده های واقعی دارای این خصوصیت هستند. به عنوان مثال در تشخیص بیماریهای نادر، حملات شبکه، متنکاوی و … معمولاً توزیع دادهها نامتوازن می باشد.
در واقع مساله این است که چگونه میتوان داده های نامتوازن را به گونه ای پیش پردازش کرد که در خوشه های مناسب و درست طبقه بندی شوند.بنابراین مساله این تحقیق ارائه روشی جهت پیش پردازش داده های نا متوازن است به گونه ای که کارایی و دقت آن در مقایسه با روش های دیگر بیشتر باشد.
در روش ارائه شده در این تحقیق برای ارتقای روش ماشین بردار پشتیبان از تکنیک حداقل مربعات با متر اقلیدسی استفاده نمودیم.این روش بهبود یافته را M-SVM مینامیم.بنابراین مساله را بدین شکل طرح می نماییم، چگونه میتوان در روش پیش پردازش داده های نامتوازن به دقت بالاتری دست یافت و از پیش پردازش صحیح داده برای دست یابی به نتایج صحیح در حوزه کاربردی استفاده نمود.از انجا که داده های متفاوتی وجود دارد ما پیش پردازش بر روی مجموعه داده های نامتوازن را انتحاب کردیم.
3-1- اهداف تحقیق
هدف از این تحقیق ارائه راهکاری به منظور افزایش دقت متعادل سازی داده و غلبه بر مشکل عدم توازن کلاس است.سعی کرده ایم تا متعادل سازی داده که در مرحله پیش پردازش داده صورت میگیرد باعث بهبود نتایج طبقه بندی نمونه ها شود.بدین منظور اثربخشی و کارایی روش ارائه شده با سایر روش های موجود مورد مقایسه و ارزیابی قرار میگیرد.امید است که نتایج الگوریتم نهایی امیدوار کننده باشد و نشان دهنده پیشرفت الگوریتم باشد.این تحقیق بر اساس نیاز به دسته بندی دقیق داده ها و استفاده از تحلیل نتایج داده ها در بهبود شرایط مرجع مورد استفاده کننده داده ها شکل گرفته است.
فهرست مطالب:
فصل اول مقدمه و کلیات تحقیق
1-1مقدمه
1-2بیان مساله
1-3 اهداف تحقیق
1-4 پرسش های اصلی تحقیق
1-5فرضیه های تحقیق
1-6 نوآوری تحقیق
1-7 تعریف واژگان کلیدی
1-8 ساختار پروژه
فصل دوم ادبیات و پیشینه تحقیق
2-1 مقدمه
2-2 مفاهیم داده کاوی
2-2-1 تعاریف داده کاوی
2-2-2 فرایند کشف دانش
2-2-3 حوزه ها و عملکردهای داده کاوی
2-3 کاربردهای داده کاوی و کشف دانش
2-4 چالش هایی برای KDD
2-5 پیش پردازش و آماده سازی داده ها
2-5-1اجزای اصلی پیش پردازش داده ها
2-5-1-1 پاکسازی داده ها
2-5-1-2یکپارچه سازی داده ها
2-5-1-3 تبدیل داده ها
2-5-1-3-1هموار سازی
2-5-1-3-2 تجمیع
2-5-1-3-3 تعمیم
2-5-1-3-4 ساخت ویژگی
2-5-1-3-5 نرمال سازی
2-5-1-4 کاهش داده ها
2-5-1-4-1 تجمیع مکعبی داده
2-5-1-4-2 انتخاب زیر مجموعه مشخصه ها
2-5-1-4-3 کاهش تعدد نقاط
2-5-1-5 تصویر کردن برای کاهش بعد
2-6 روش های ارزیابی دسته بندی
2-6-1 ارزیابی صحت روشهای دسته بندی
2-7 تکنیک حداقل مربعات
2-7-1 تقریب کمترین مربعات گسسته چند جمله ای
2-8 ماشین بردار پشتیبان
2-8-1مقدمه
2-8-2دلایل استفاده از SVM
2-8-3 کاربردهای SVM
2-8-4 مزایا و معایب SVM
2-8-5 تعاریف کلی
2-8-5-1تابع تصمیم مسائل دو کلاسی
2-8-5-2 تعیین تابع تصمیم(ابر صفحه جداکننده)
2-8-5-3 بعد VC
2-8-5-4حداقل سازی ریسک تجربی
2-8-5-5حداقل سازی ریسک ساختاری
2-8-6 ماشین بردار پشتیبان طبقه بندی کننده خطی با داده های جدا شدنی به طور خطی
2-8-7ماشین بردار پشتیبان طبقه بندی کننده خطی با داده های جدا نشدنی به طور خطی
2-8-8 ماشین بردار پشتیبان غیر خطی
2-8-9 انواع کرنل ها
2-8-9-1 کرنل چند جمله ای
2-8-9-2 کرنل های شبکه عصبی
2-8-9-3 کرنل های گوسی
2-9 تکنیک های پیش پردازش نامتوازن
2-9-1 ماشین بردار پشتیبان و مشکل عدم توازن کلاس
2-9-1-1 عیب مشکل بهینه سازی با ناحیه مرزی نرم
2-9-1-2 نسبت بردار پشتیبان نامتوازن
2-9-2 روشهای یادگیری عدم توازن خارجی برای SVM (روشهای پیش پردازش داده)
2-9-2-1 روشهای نمونه برداری دوباره
2-9-2-1-1زیر نمونه برداری
2-9-2-1-2بیش نمونه برداری
2-9-2-1-3 SCM
2-9-2-1-4 نمونه برداری پیشرفته
2-9-2-1-5 تکنیک بیش نمونه برداری اقلیت مصنوعی
2-9-2-1-6 نزدیک ترین همسایه فشرده(CNN)
2-9-2-1-7 نزدیک ترین همسایه تغییر یافته(ENN)
2-9-2-1-8 Tomek-Link
2-9-2-2 روشهای یادگیری جمعی
2-9-2-2-1الگوریتم آموزشی Bagging
2-9-2-2-2 الگوریتم آموزشی Boosting
2-9-3 روشهای یادگیری عدم تعادل داخلی برای ماشین بردار پشتیبان
2-9-3-1 هزینه خطای متفاوت
2-9-3-2 یادگیری یک کلاس
2-9-3-3zSVM
2-9-3-4 روشهای اصلاح کرنل
2-9-3-5 یادگیری فعال
2-9-3-6 روش های ترکیبی
فصل سوم:روش تحقیق
3-1مقدمه
3-2 ماشین بردار پشتیبان فازی برای یادگیری عدم توازن کلاس
3-2-1 روش SVMFuzzy
3-2-2متد FSVM-CIL
3-3 ماشین بردار پشتیبان حداقل مربعات (LS-SVM)
3-4 الگوریتم پیشنهادی
فصل چهارم: محاسبات و یافته های تحقیق
4-1 مقدمه
4-2 مجموعه داده ها
4-3 نتایج کارایی روش های مختلف بر روی مجموعه داده ها
فصل پنجم:نتیجه گیری و پیشنهادات
5-1 جمع بندی و نتیجه گیری
5-2 کارهای آتی
منابع و مآخذ
چکیده انگلیسی
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 28 کیلو بایت |
| تعداد صفحات فایل | 16 |
این مقاله شامل مطالب زیر می باشد:
چکیده
مقدمه
دلایل مخالفت اغلب سازمانها با ارزیابی عملکرد
میانگین زمانی ارزیابی عملکرد
معیارهای ارزیابی عملکرد
ارتباط بین ارزیابی عملکرد، ارزشیابی شغل، میزان حقوق و مزایا
روشهای مختلف ارزیابی عملکرد
روش امتیازبندی
روش رتبهبندی مستقیم
روشهای غیر متدوال
روش حصول اطمینان از برابری ارزیابیهای انجام شده در مورد کلیه کارکنان
خطای هالهای
هدف نهایی از ارزیابی عملکرد
ارزیابی عملکرد توسط چه کسانی و در چه مکانی قابل اجرا میباشد؟
خصوصیات شخصیتی ارزیاب
نحوه مواجهه با سئوالات بی جوابی که درجلسه ارزیابی طرح میگردد
نکاتی که باید در حین تکمیل فرم ارزیابی مدنظر داشت
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 33 کیلو بایت |
| تعداد صفحات فایل | 20 |
این مقاله حاوی مطالب زیر می باشد:
مقدمه
تعریف ارزیابی
تعریف عملکرد؛
تعریف ارزیابی عملکرد
مراحل ارزیابی عملکرد
ابعاد ارزیابی عملکرد
عملکرد کارکنان
ارزیابی عملکرد بخشی از یک سازمان
ارزیابی عمکلرد مدیر
ضرورت ارزیابی عملکرد دولت و دستگاههای اجرایی زیر مجموعه دولت
هدف ارزیابی عملکرد دولت
فرآیند ارزیابی عملکرد در دستگاههای اجرایی
شاخصها
موارد کاربرد شاخصها عبارتند از
مرحل اول تدوین شاخص
نحوه استخراج و ضوابط تدوین شاخص
تعیین استاندارد عملکرد هر دستگه به ترتیب اولویت به طور معمول از منابع زیر قابل دستیابی است
تهیه گزارش تحویلی
اثرات ارزیابی عملکرد
برنامه ریزی استراتژی Strategy planning
مدیریت کاربردی 5 گام فرآیند برنامهریزی را تبیین میکند
انواع برنامههای مورد استفاده مدیران
منابع مورد استفاده
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1424 کیلو بایت |
| تعداد صفحات فایل | 107 |
مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر
عنوان:ارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی
تعداد صفحات : 107
چکیده:
شبکه های اقتضایی متحرک (MANETs) ، مجموعهای از گرههای متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند. امروزه این شبکه ها به دلیل انعطاف پذیری بالایشان که نتیجهی توپولوژی پویای آنها می باشد، در بسیاری از کاربردها مورد توجه قرار گرفتهاند. ولی شبکه های اقتضایی متحرک به دلیل حرکت مستمرگرهها و تغییرات پویای توپولوژی، نسبت به شبکه های سنتی در مقابل حملات گوناگون آسیب پذیرترند. بنابراین تشخیص نفوذ در این شبکه ها بسیار حائز اهمیت می باشد. یکی از روش های تشخیص نفوذ، تشخیص نفوذ مبتنی بر ناهنجاری می باشد که با توجه به ویژگیهای خاص شبکه های اقتضایی متحرک، استفاده از این روش برای تشخیص نفوذ در این شبکهها مناسبتر است. یکی از راهکارهای تشخیص نفوذ مبتنی بر ناهنجاری، استفاده از سیستم ایمنی زیستی، موسوم به سیستم ایمنی مصنوعی می باشد که الهام گرفته از سیستم ایمنی بدن انسان است.
در این پایان نامه یک راهکار جدید جهت بهبود تشخیص نفوذ مبتنی بر ناهنجاری برای شبکههای اقتضایی متحرک، بر اساس سیستم ایمنی مصنوعی و الگوریتم انتخاب منفی ارائه گردیده و در ادامه راهکار پیشنهادی پیاده سازی و مورد آزمایش قرار گرفتهاست. نتایج آزمایشات انجام شده برای ارزیابی کارایی راهکار پیشنهادی نشان می دهد، راهکار پیشنهاد شده از نرخ تشخیص بالایی برخوردار بوده (95 درصد) و نرخ هشدار غلط در آن به شدت کاهش یافته است (1.06 درصد) و در مجموع نسبت به الگوریتم های مقایسه شده از عملکرد بالایی برخوردار است.
فصل اول: کلیات موضوع
1-1- مقدمه
با پیشرفت فناوری و ظهور و توسعه فناوریهای سیار شاهد شکل گیری شیوه جدیدی از تجارت الکترونیکی تحت عنوان تجارت سیار هستیم که در این نوع از تجارت، ارتباطات به صورت بی سیم صورت می پذیرد. تجارت سیار عبارت است از خرید و فروش کالاها و خدمات با استفاده از وسایل بی سیم از قبیل تلفن های همراه یا ابزارهای دیجیتالی شخصی.
با توجه به گسترش روز افزون تجارت الکترونیک در دنیای کنونی و کاربرد آن در بستر شبکه ها و به خصوص شبکه های سیار، برقراری امنیت اطلاعات برای شکلگیری فعالیتهای تجاری و ادامه حیات آن در بستر این نوع از شبکه ها امری ضروری است. درحقیقت بدون فراهم کردن بسترهای امن ، هر گونه فعالیت تجاری غیر ممکن خواهد بود.
در سال های اخیر استفاده از تکنولوژیهای بی سیم در انواع کاربردها رشد چشمگیری داشته است. شبکه های موردی سیار نیز به عنوان یکی از پرکاربردترین انواع شبکه های بیسیم مورد استقبال فراوانی قرارگرفته است. دلیل این امر سرعت و آسانی پیاده سازی این شبکه ها و نیز عدم وابستگی آنها به ساختارهای از پیش ساخته است. شبکه های اقتضایی متحرک در گستره وسیعی از کاربردهای تجاری و نظامی مورد استفاده قرار می گیرند. این نوع از شبکه ها در مواقعی که نصب و راه اندازی یک شبکه با زیرساخت ثابت غیر ممکن است و یا شبکه موقتی است، بسیار مناسب هستند. این شبکه ها در کاربردهای شخصی مانند اتصال لپتاپها به یکدیگر، کاربردهای عمومی مانند ارتباط وسایل نقلیه وتاکسیها، کاربردهای نظامی مانند اتصال ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات، قابلیت بهکارگیری دارند.
شبکه های اقتضایی متحرک مجموعه ای از گرهها هستند که به صورت بیسیم و نقطه به نقطه با هم ارتباط دارند. ویژگی بارز این شبکه ها تحرک بالای نودها می باشد که نتیجهی آن تغییر پویای توپولوژی شبکه است. محدودیت منابع یکی از ضعفهای این شبکههاست که در به کارگیری آنها باید مورد توجه قرارگیرد. در این شبکه ها هیچ ساختار ثابتی وجود ندارد و نودها بدون هیچ کنترل و مدیریت مرکزی کار می کنند، بنابراین تمامی نودها در قبال مدیریت شبکه مسئول هستند. فقدان مدیریت مرکزی و تحرک اختیاری نودها سبب بالا رفتن آسیب پذیری در برابر حملات داخلی و خارجی دراین شبکه ها می شود. بنابراین به کارگیری روش های امنیتی کارا و مناسب در این نوع از شبکه ها بسیار حائز اهمیت می باشد (نادکامی و میشرا ، 2003). با توجه به ویژگیهای خاص، این نوع از شبکهها در مقابل تهدیدات امنیتی آسیب پذیرترند. بنابراین مسئله برقراری امنیت در شبکه های اقتضایی متحرک در طی سالهای اخیر از سوی پژوهشگران مورد توجه بسیاری واقع گردیده است.
به طور کلی دو رویکرد در محافظت سیستمها در برابر حملات وجود دارد: روشهای پیشگیری و روشهای کشف. ازجمله روشهای پیشگیری میتوان رمزنگاری و احراز هویت را عنوان کرد اما این روشها امنیت را هیچگاه به طور کامل برقرار نمی کنند و همواره حمله کننده ها می توانند بر این روشها غلبه کنند. در این پژوهش سعی داریم یک راهکار امنیتی از نوع دوم برای شبکه های اقتضایی متحرک ارائه دهیم .
1-2- موضوع پژوهش
با توجه به آسیبپذیری بالای شبکه های اقتضایی متحرک و نیز اهمیت آنها در کاربردهای فراوان، روش های برقراری امنیت در این نوع از شبکه ها موضوع بسیاری از پژوهشها میباشد. علیرغم وجود راهکارهای امنیتی مختلف برای برقراری امنیت در شبکههای اقتضایی متحرک، ولی با توجه به حملات و نفوذهای موفق بر روی این شبکه ها، ارائه روشی برای تشخیص حملات و نفوذها همچنان یکی از بزرگترین اهداف پژوهشگران به شمار می آید. دو روش کلی در تشخیص نفوذ وجود دارد: روشهای تشخیص مبتنی بر امضا که از الگوهای حملات شناخته شده برای تطبیق و تشخیص نفوذ استفاده میکنند و روشهای تشخیص مبتنی بر ناهنجاری که یک نما از رفتار عادی شبکه ایجاد کرده و هر فعالیتی که از این نما انحراف داشته باشد به عنوان نفوذ تشخیص داده میشود. روشهای مبتنی بر ناهنجاری قادر به تشخیص حملات جدید هستند. همچنین از لحاظ مصرف انرژی مقرون به صرفهترند. بنابراین بهترین گزینه برای تشخیص نفوذ در شبکه های اقتضایی متحرک می باشند .
سیستم ایمنی مصنوعی روشی است که بر اساس سیستم ایمنی بدن انسان طراحی شده است که راه حلهای جدیدی را برای حل مسائل پیچیده از قبیل عیبیابی و بهینهسازی فراهم میکند.
در سیستم ایمنی مصنوعی، الگوریتمی به نام الگوریتم انتخاب منفی (NSA) تعریف شده است که با الهام از یکی از انواع سلولهای ایمنی به نام سلولهای Tدر بدن، مکانیزم جداسازی خودی/غیرخودی را در سیستم ایمنی بدن شبیهسازی میکند و در کاربردهای مختلفی از قبیل تشخیص خطا و ناهنجاری مورد استفاده قرار میگیرد. الگوریتم انتخاب منفی از شناساگرها برای تشخیص فضای خودی/غیرخودی بهره میبرد. تعریف شناساگرها یکی از وجوه اصلی الگوریتم انتخاب منفی است. دو گروه کلی برای الگوریتمهای انتخاب منفی مطرح میشود: شعاع ثابت و شعاع متغیر؛ که شعاع در نظر گرفته شده برای شناساگرها برای پوشش فضای غیر خودی است.
در این پژوهش روش به کار گرفته شده برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک، استفاده از سیستم ایمنی مصنوعی می باشد. به این ترتیب که سعی شده است با استفاده از الگوریتمهای موجود در سیستم ایمنی مصنوعی مانند الگوریتم انتخاب منفی راهکار بهینه ای برای تشخیص ناهنجاری در شبکه های اقتضایی متحرک اتخاذ گردد.
1-3- هدف پژوهش
هدف از این پژوهش، ارائه ی الگوریتمی جدید جهت تشخیص ناهنجاری در شبکه های اقتضایی متحرک می باشد که بتواند عملکرد بالایی داشته و مشکلات موجود در سیستم های موجود را ارتقا بخشد. یکی از چالش های سیستمهای تشخیص نفوذ موجود این است که در این سیستمها نرخ تشخیص پایین و همچنین دقت تشخیص حملات پایین می باشد. در این پژوهش قصد داریم با استفاده از سیستم ایمنی مصنوعی، به ارائهی الگوریتمی بهینه در حوزهی تشخیص ناهنجاری در شبکههای اقتضایی متحرک بپردازیم که نرخ تشخیص بالا و نرخ هشدار نادرست پایینی داشته باشد.
[1] Nadkami
[2] Mishra
[3]Negative Selection Algorithm
فهرست مطالب:
فصل 1:کلیات موضوع
1-1- مقدمه
1-2- موضوع پژوهش
1-3- هدف پژوهش
1-4- جنبههای نوآورانه پژوهش
1-5- جمع بندی
فصل 2: مفاهیم و تعاریف
2-1- مقدمه
2-2- شبکه های اقتضایی متحرک
2-3- خصوصیات شبکه های اقتضایی متحرک
2-4- مسیریابی در شبکه های اقتضایی متحرک
2-4-1- پروتکل های مسیریابی بر مبنای جدول
2-4-2- پروتکل های مسیریابی برمبنای تقاضا
2-4-2-1- AODV
2-5- امنیت در شبکه های اقتضایی متحرک
2-5-1- انواع حملات در شبکه های اقتضایی متحرک
2-5-2- حملات مخرب
2-6- تکنیک های مقابله با تهدیدها در شبکه های اقتضایی متحرک
2-6-1- تکنیک های پیشگیرانه : مسیریابی ایمن
2-6-2- مدیریت اعتماد و سیستم های مبتنی بر اعتبار
2-6-3- تشخیص نفوذ
2-6-3-1- موتورهای سیستم های تشخیص نفوذ
2-7- سیستم ایمنی مصنوعی
2-7-1- سیستم ایمنی بدن انسان
2-7-1-1- سلول های ایمنی
2-7-2- الگوریتمها و تئوری های سیستم ایمنی مصنوعی
2-7-2-1- تئوری جداسازی خودی/غیرخودی
2-7-2-2- الگوریتم انتخاب منفی
2-7-2-3- الگوریتم انتخاب مثبت
2-7-2-4- الگوریتم انتخاب کلون
2-7-2-5- تئوری خطر
2-8- جمع بندی
فصل سوم :ادبیات موضوع تشخیص نفوذ در شبکه های اقتضایی متحرک
3-1- مقدمه
3-2- تشخیص نفوذ مبتنی بر طبقه بندها
3-3- روش های مبتنی بر خوشه بندها
3-3-1- K-means
3-3-2- خوشهبندی پویا برای تشخیص ناهنجاری
3-3-3- استفاده از روش نزدیکترین همسایه در تشخیص ناهنجاری
3-4- روش تشخیص ناهنجاری مبتنی بر سیستم ایمنی مصنوعی
3-5- جمع بندی
فصل چهارم:راهکار پیشنهادی
4-1- مقدمه
4-1-1- شناساگر با شعاع متغیر
4-1-2- نمونه های خودی با شعاع متغیر
4-1-3- مکانیسم سرکوب ایمنی
4-1-3-1- مشکلات الگوریتم انتخاب منفی
4-2- راهکار پیشنهادی
4-2-1- فاز آموزش
4-2-1-1- تعیین شعاع متغیر برای نمونههای خودی
4-2-1-2- تولید شناساگر با شعاع متغیر
4-2-1-3- شناسایی و نگهداری نمونه های خودی مرزی
4-2-2- فاز تشخیص
4-3- جمع بندی
فصل 5
ارزیابی راهکار پیشنهادی
5-1- مقدمه
5-2- پیاده سازی
5-2-1- پایگاه داده
5-2-2- روش آزمون
5-3- معیار های ارزیابی
5-3-1- نرخ تشخیص
5-3-2- نرخ مثبت اشتباه
5-3-3- معیار NPV
5-3-4- معیار دقت
5-4- تحلیل و ارزیابی نتایج آزمایشات
5-5- جمع بندی
فصل 6 : نتیجه گیری و پیشنهاد
6-1- مقدمه
6-2- خلاصه ای از تحقیق
6-3- تحقیقات آتی
6-4- جمع بندی
فهرست مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1857 کیلو بایت |
| تعداد صفحات فایل | 84 |
نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
تعداد صفحات:84
با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود . داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد . یکی از مشکلات احتمالی در کنترل داد های دیجیتالی این است که این داده ها می توانند بدون افت کیفیت تغییر داده شده و به راحتی تکثیر شوند . بنابراین بدون حفاظت و مدیریت حق مالکیت دیجیتال ،محتوای مورد نظر می تواند به راحتی و در حجم وسیعی تکثیر شود .این کار ضرر بسیار بزرگی را به شرکت هایی که در زمینه تولید محتوی دیجیتال فعالیت می کنند وارد می نماید.
نهان نگاری دیجیتال یکی از تکنیک های نوظهور می باشد که اطلاعات حق مالکیت را به طور مستقیم در درون محتوی رسانه دیجیتال به طور دائم جاگذاری می کند .از اطلاعات جاگذاری به عنوان نهان نگار تعبیر می شود . به طور ایده ال نباید هیچ تفاوتی بین داده نهان نگاری شده و داده اصلی وجود داشته باشد ، و نهان نگار باید به راحتی قابل استخراج بوده و در برابر عملیات رایج پردازش سیگنال مقاومت یا استحکام مناسب داشته باشد.
با توجه به اهمیت نهان نگاری ،این پایان نامه به دنبال طراحی الگوریتمی برای نهان نگاری تصاویر دیجیتال با بهره گیری از تبدیل موجک چندگانه ، به خاطر ویژگی های خاص این تبدیل که می تواند در کابردهای پردازش تصویر سودمند بوده می باشد. بدین منظور به معرفی مفاهیم نهان نگاری ، علی الخصوص نهان نگاری تصاویر دیجتال ، تبدیل موجک و تبدیل موجک چندگانه می پردازیم . سپس در ادامه تحقیق الگوریتمی جهت نهان نگاری تصاویر دیجیتال با به کار گیری تبدل موجک چند گانه عرضه می گردد و در انتها به ارزیابی الگوریتم پیشنهادی با استفاده از معیار های ارزیابی رایج می پردازیم .
فصل اول
1-1 مقدمه
2-1 طرح مساله
3-1 ضرورت تحقیق
4-1 سوالات تحقیق
5-1 محدوده پژوهش
6-1 ساختار پایان نامه
فصل دوم
1-2 مقدمه
2-2 نهان نگاری دیجیتال
2-2-1 مقدمه
2-2-2 مفهوم نهان نگاری دیجیتال
3-2-2 ساختار کلی نهان نگاری دیجیتال
4-2-2 نهان نگاری به زبان ریاضی
5-2-2 انواع سیستم های نهان نگاری دیجیتال
3-2 آنالیز در حوزه فرکانس
1-3-2 مقدمه
2-3-2 تبدیل فوریه
3-3-2 ﺗﺒﺪﻳﻞ ﻓﻮرﻳﻪ زﻣﺎن-ﻛﻮﺗﺎه
4-3-2 آﻧﺎﻟﻴﺰ چند رزولوشنه
5-3-2 آشنایی با موجک
6-3-2 تبدیل موجک پیوسته
7-3-2 مقیاس
8-3-2 انتقال
9-3-2 پنج مرحله تا رسیدن به تبدیل موجک پیوسته
10-3-2 رزولوشن در صفحه زمان – فرکانس
4-2 رواﺑﻂ رﻳﺎﺿﻲ ﺗﺒﺪﻳﻞ موجک
5-2 ﻋﻜﺲ ﺗﺒﺪﻳﻞ موجک پیوسته
6-2 ﮔﺴﺴﺘﻪ ﺳﺎزی ﺗﺒﺪﻳﻞ موجک ﭘﻴﻮﺳﺘﻪ
7-2 ﺗﺒﺪﻳﻞ موجک ﮔﺴﺴﺘﻪ
8-2 عکس تبدیل موجک گسسته
9-2 ﺗﺒﺪﻳﻞ موجک گسسته دو ﺑﻌﺪی
10-2 موجک های چندگانه
1-10-2 مقدمه
2-10-2 آشنایی با موجک چندگانه
3-10-2 انگیزه به کار گیری از تبدیل موجک چند گانه
4-10-2 تبدیل موجک چندگانه
5-10-2 بانک فیلتر موجک های چند گانه
6-2-10 موجک های چندگانه متوازن در مقابل نامتوازن
7-2-10 نسخه های پیاده سازی موجک چندگانه در کامپیوتر
11-2 نهان نگاری تصاویر دیجیتال با استفاده از موجک های چندگانه
فصل سوم
1-3 مقدمه
2-3 نهان نگاری تصویر دیجیتال با موجک های چندگانه
3-3 تبدیل موجک چندگانه تصویر
4-3 انتخاب مکان مناسب برای درج نهان نگار
5-3 الگوریتم جاگذاری نهان نگار
6-3 الگوریتم آشکار سازی نهان نگار
7-3 نتایج
فصل چهارم
1-4 مقدمه
2-4 کیفیت تصویر نهان نگاری شده
3-4 استحکام نهان نگار
4-4 بررسی استحکام تصویر در برابر حملات رایج
5-4 مقایسه سیستم نهان نگاری پیشنهادی با روش ها قبل
6-4 نتیجه گیری
فصل پنجم
1-5 خلاصه تحقیق
2-5 پیشنهاداتی برای تحقیقات آینده
منابع و مآخذ
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 3713 کیلو بایت |
| تعداد صفحات فایل | 122 |
عنوان : استفاده از شبکه های نرم افزار محور(SDN) برای مدیریت زیرساخت شبکه های اجتماعی (CN)
تعداد صفحات :122
چکیده مدیریت و کنترل شبکههای بزرگ مانند شبکه های اجتماعی همیشه دردسرهای مخصوص به خود را دارد. یکی از آسانترین روشهای پیشگیری از بروز مشکلات و پیچیدگیهای مدیریت شبکههای بزرگ استفاده از محصولات یک تولید کننده در تمامی قسمتهای شبکه مورد نظر است. اتکا به یک تولید کننده، علاوه بر تحمیل هزینههای بیشتر (به خاطر محدودیتهای مربوط به لایسنس و حق نام…) میتواند خلاقیت را از سازمانها و شرکتها دور کند. علاوه بر این، شبکههای سازمانی بزرگ و پرهزینه، این روزها تنها ابزار ممکن برای ارائه ی خدمات بهتر و ارائه نرمافزارهای کاربردی تر در سطح شبکهها هستند. آزمایشگاه های اجتماعی که یک بستر آزمایش شبکه های اجتماعی می باشد. با استفاده از این آزمایشگاه ها ، محققان قادرند آزمایشاتی با پروتکل های جدید و برنامه های کاربردی برای شبکه های اجتماعی در یک محیط واقعی انجام دهند. با این وجود در این بسترهای آزمایشی انجام بعضی آزمایشات مانند آزمایش روی لایه دوم شبکه مقدور نیست. برای رسیدگی به این مشکل ما تصمیم گرفتیم سیستمی را توسعه دهیم تا به محققان آزمایشگاه های اجتماعی اجازه انجام آزمایش بر روی این لایه را نیز بدهد. علاوه بر این تصمیم گرفتیم تا با استفاده از تکنیک شبکه های نرم افزار محور به این هدف برسیم. شبکه ی نرم افزار محور دارای معماری ای است که به پژوهشگران این امکان را می دهد تا بتوانند بر روی لایه ی دوم شبکه آزمایش کنند. ما این معماری را با استفاده از پروتکلOpenFlow که به پژوهشگران اجازه مدیریت توپولوژی های تجربی لایه دو ی خود را می دهد پیاده سازی می کنیم. برای رسیدن به این هدف با شبکه های نرم افزار محور و معماری آن آشنا می شویم سپس در طی مراحل تحقیق به ارائه ی ساختاری مناسب برای راه اندازی محیطی آزمایشگاهی برای مطالعه و آزمایش بر روی لایه ی دوم شبکه در شبکه های اجتماعی می پردازیم و در انتها به ارزیابی مدل پیشنهادی می پردازیم.
فهرست مطالب
فصل اول : مقدمه 1.1 مقدمه 1.2 طرح مسئله 1.3 ضرورت تحقیق 1.4 سوالات تحقیق 1.5 محدوده ی پژوهش 1.6 فرضیات تحقیق 1.7 نوآوری های تحقیق 1.8 ساختار پایان نامه فصل دوم : ادبیات و پیشینه ی تحقیق 2.1 مقدمه 2.2 زیرساخت یک شبکه 2.2.1 شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود 2.2.2 تجهیزات شبکه 2.3 شبکه های اجتماعی 2.3.1 خصوصیات و عملکرد شبکه های اجتماعی 2.4 رسانه های اجتماعی 2.4.1 ویژگی های رسانه های اجتماعی 2.4.2 انواع رسانههای اجتماعی 2.5 تفاوت Social Network و Community Network 2.5.1 Social networks 2.5.2 Community Network 2.6 شبکه های ارتباط بی سیم 2.6.1 شبکه های مش بی سیم 2.6.2 نقش شبکه های بیسیم مش در شبکه های اجتماعی 2.7 آزمایشگاه اجتماعی 2.8 محدودیت فناوری شبکه های کنونی 2.8.1 پیچیدگی های منتهی به کاهش درآمد 2.8.2 سیاست های متناقض 2.8.3 فقدان مقیاس پذیری 2.8.4 وابستگی به فروشنده 2.9 شبکه های نرم افزار محور 2.9.1 تاریخچه ی شبکه های نرم افزار محور 2.9.2 شبکه های نرم افزار محور 2.9.3 معماری SDN 2.10 پروتکل OpenFlow 2.10.1 FlowTable 2.10.2 Open Flow Switch 2.10.3 کنترل کننده 2.10.4 حالت های برنامه های کنترلی OpenFlow 2.10.5 کاربرد های Open Flow 2.10.6 Openflow 2.10.7 معماری منطقی سوئیچ 2.10.8 مولفههای جدول جریان داده 2.10.9 مولفه فیلدهای تطبیق داه شده ورودی یک جدول شامل فیلدهای ضروری زیر است 2.10.10فیلدهای زیر ممکن است پشتیبانی شوند 2.10.11مشخصات Openflow کارهای زیر را انجام می دهد 2.10.12دستورالعملها 4 نوع هستند 2.10.13خط لوله جدول جریان داده 2.10.14ساختار پروتکل Openflow 2.11 مقایسه ی معماری شبکه های نرم افزار محور با معماری فعلی شبکه های کامپیوتری 2.12 موانع 2.13 چالش ها 2.13.1 شبکه های مش بی سیم 2.13.2 شبکه های اجتماعی و بستر های آزمایشی شبکه های اجتماعی 2.14 کار مرتبط 2.14.1 SDN در شبکه های مش بی سیم 2.14.2 SDN در محیط های ناهمگن و روستایی 2.14.3 SDN در شبکه های تلفن همراه 2.15 نتیجه گیری فصل سوم : روش تحقیق 3.1 مرور کلی و توصیف ساختار 3.1.2 تصمیم گیری 3.2 پیاده سازی معماری 3.2.1 poxy ، یک پروکسی برای کنترل کننده ی pox of 3.2.2 openVswitch 3.2.3 OpenDayLight 3.2.4 نرم افزار خارجی 3.2.5 آزمایشات L2 در جامعه آزمایشگاه 3.3 نتیجه گیری فصل چهارم : ارزیابی 4.1 مقدمه 4.2 ارزیابی 4.2.1 ارزیابی عملکرد 4.2.2 تجزیه و تحلیل عملکرد 4.2.3 سربار ارتباطات 4.3 بحث 4.3.1 مقابله با چالش ها 4.3.2 مشخصات توزیع شده در این معماری 4.4 نتیجه گیری فصل پنجم : نتیجه گیری و پیشنهادات 5.1 نتیجه گیری 5.1.1 محدودیت های تحقیق 5.2 کارهای آتی 5.2.1 تعمیم معماری ارائه شده برای شبکه های اجتماعی CN و WMN ها منابع و مآخذ
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 576 کیلو بایت |
| تعداد صفحات فایل | 96 |
عنوان : بررسی، شبیه سازی و بهبود الگوریتمهای کاهش مصرف انرژی در شبکه های حسگر بیسیم
تعداد صفحات :96
چکیده
امروزه با توجه به مزایای شبکههای حسگر بیسیم که همانا پیادهسازی ساده و ارزان، مصرف توان پایین و مقیاسپذیری بالای آنها است، در بسیاری از کاربردها مورد استفاده قرار گرفتهاند. طراحی شبکههای پایدار حسگر بیسیم یک مسئله بسیار چالش برانگیز است. انتظار میرود حسگرها با انرژی محدود به صورت خودکار برای مدت طولانی کار کنند. این در حالی است که جایگزینی باتریهای از کار افتاده ممکن است با هزینههای سنگین یا حتی در محیطهای سخت غیر ممکن باشد. از سوی دیگر، بر خلاف شبکههای دیگر، شبکههای حسگر بیسیم برای کاربردهای خاص مقیاس کوچک مانند سیستمهای نظارت پزشکی و مقیاس بزرگ مانند نظارت بر محیطزیست طراحی میشوند. در این زمینه، انبوهی از کار تحقیقاتی به منظور پیشنهاد طیف گستردهای از راهحلها برای مشکل صرفه جویی در انرژی انجام شده است. در این پایان نامه یک الگوریتم مسیریابی برای تولید بهترین مسیر مابین گرههای حسگر و گره جمعکننده محلی و با هدف دستیابی به توزیع ترافیک مناسب و درنتیجه ایجاد تعادل در مصرف انرژی گرههای میانی طراحی شده است. ایجاد چنین تعادلی به افزایش طول عمر شبکه کمک میکند و بهبود الگوی مصرف انرژی در شبکههای حسگر بیسیم با منابع انرژی محدود را به دنبال خواهد داشت. از سوی دیگر با استفاده از امکان تغییر رنج گرهها، سعی میشود تا امکان توزیع بار در نقاط کم تراکم شبکه نیز افزایش یابد. نتایج حاصل از شبیهسازیها نشانگر بهبود 20 درصدی در طول عمر شبکه با استفاده از الگوریتم پیشنهادی در مقایسه با برخی از الگوریتمهای مسیریابی حساس به انرژی پیشنهادی در سالهای اخیر میباشد. فهرست عناوین
1 فصل اول مقدمه 1.1 مکانیزم های ذخیره سازی انرژی در شبکه های حسگر بیسیم 1.1.1 بهینه سازی رادیو 1.1.2 کاهش حجم اطلاعات 1.1.3 طرح خواب و بیدار 1.1.4 مسیریابی با کارایی انرژی 1.1.5 راهحل شارژ 1.2 ویژگیهای شبکه های حسگر بیسیم از منظر مسیریابی 1.3 الزامات طراحی الگوریتم های مسیریابی در شبکه های حسگر 1.4 بررسی کاستیهای الگوریتمهای مسیریابی موجود 1.5 دستاوردها و نوآوریهای این پایان نامه 2 فصل دوم مروری بر کارهای پیشین 2.1 الگوریتمهای مسیریابی نامبتنی بر ساختار 2.1.1 الگوریتمهای جغرافیایی 2.1.2 الگوریتمهای مبتنی بر هوش مصنوعی و تئوری مورچگان 2.1.3 الگوریتمهای خوشهبندی 2.2 الگوریتمهای مبتنی بر ساختار 2.2.1 الگوریتم RPL 2.2.1.1 گراف مسیریابی جهت دار مبتنی بر مقصد (DODAG) 2.2.1.2 شناسه های پروتکل 2.2.1.3 تشکیل مسیر در گراف 2.2.1.4 معیارهای وزن دهی مسیر در پروتکل RPL 2.2.2 الگوریتم LB_RPL 2.2.3 الگوریتم UDCB 2.2.4 الگوریتم UDDR 2.2.4.1 فاز انتخاب والد 2.2.4.2 حرکت خودخواهانه 2.2.4.3 بازی مشترک 2.2.4.4 فاز اتصال 3 فصل سوم مدل شبکه مورد بررسی و تعریف مسأله مسیریابی بهینه 3.1 همبندی شبکه. 3.2 چگالی گرهها 3.3 مدل لینک مخابراتی بیسیم 3.4 مکانیزم دسترسی به کانال مخابراتی 3.5 تعریف مسأله توزیع ترافیک بهینه 4 فصل چهارم الگوریتم مسیریابی درختی با هدف مصرف انرژی متوازن 4.1 فاز ایجاد درخت 4.2 بررسی اثر افزایش رنج مخابراتی 4.3 نحوه انتخاب والد ترجیحی 4.4 تحلیل پیچیدگی الگوریتمPBLD 5 فصل پنجم چارچوب شبیه سازی و مقایسه نتایج عملکرد 5.1 محیط شبیه سازی 5.2 پارامترهای شبیه سازی 5.3 سناریوهای شبیه سازی 5.4 نتایج شبیه سازی 5.4.1 عملکرد الگوریتم PBTR با توجه به تعداد گرهها 5.4.2 عملکرد الگوریتم PBTR با توجه به تعداد گرههای تولید کننده ترافیک 5.4.3 عملکرد الگوریتم PBTR با توجه به نرخ تولید ترافیک متغییر 6 فصل ششم جمعبندی و نتیجهگیری منابع و مراجع
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 730 کیلو بایت |
| تعداد صفحات فایل | 95 |
جزئیات بیشتر این محصول:
فصل اول
مقدمه
تعاریف انواع توان
ضریب توان
جبران سازی
اثراتخازنگذاری
محل نصب خازن
انواع جبران سازی
تعیینقدرتخازنموردنیازجهتبهبودضریبقدرت
فصل دوم
آشنایی با بانک های خازنی
اضافه شدن جریان مولد و درنتیجه نیاز به مولدهایی با توانهای بیشتر
خازن ناجی شبکه های تولید و توزیع
اتصال خازن به شبکه
محاسبه خازن
فصل سوم
ارائهیکروشتحلیلیجدیددرموردخازنگذاریثابت
روش کاهش تلفات با استفاده از خازنهای منفرد
مطالعاتعددی
نتیجهگیری
فصل چهارم
خازن گذاری در شبکه فشار ضعیف
مدل خازنها
مدل شبکه
مدل بار
تابعهدف
طریقه محاسبه Dploss
محاسبه اقتصادی
نتایج مثال عملی
فصل پنجم
توصیه نامه برای یک واحد خازنی
تعاریف عبارات به کار رفته در توصیه نامه
مشخصات خازن
وسیله ی تخلیه خازن
کلید زنی و خفاظت خازنهای فشار ضعیف
تجهیزات کلید زنی برای خازنهای فشار قوی
مشخصات فنی کلید های فشار قوی برای کنترل خازنها
حدود جریان برای کار دائم و جریان قطع وجریان گذرا
جرقه زنی(re-striking)کلید ها در بارهای خازنی
جریان های هجومی گذرا در شارژ خازن
کنترل اتوماتیک بانک های خازنی فشار قوی
حفاظت خازن های فشار قوی
تعمیر و نگهداری خازن های فشار قوی
بسته بندی حمل و انبار کردن
مشخصات خازن و تجهیزات متعلقه
جداول مربوط به استانداردهای خازنی
منابع
| دسته بندی | روانشناسی و علوم تربیتی |
| فرمت فایل | doc |
| حجم فایل | 134 کیلو بایت |
| تعداد صفحات فایل | 50 |
فرمت: ورد || دسته: روانشناسی || || تعداد صفحه: 50
چکیده
این تحقیق به منظور بررسی رابطه بین عزت نفس و پیشرفت تحصیلی دانشآموزان دورة دبیرستان شهرستان بیجار صورت گرفته است.
جامعة آماری، دانشآموزان دوره دبیرستان شهرستان بیجار که جمعاً 610 نفر دانشآموزاعم از دختر و پسر را شامل میشود، میباشد.
40 نفر به عنوان نمونه آماری از بین این دانشآموزان به روش نمونهگیری تصادفی ساده انتخاب شد که 20 نفر پسر و 20 نفر دختر میباشد.
آزمون ارزیابی عزت نفس آنها، پرسشنامه 58 سؤالی عزت نفس کوپر اسمیت و نمره معدل ترم قبل بیانگر نمره پیشرفت تحصیلی آنهاست.
هدف از تحقیق حاضر آزمودن این فرضیه است که در بین عزت نفس و پیشرفت تحصیلی در بین دانشآموزان رابطه وجود دارد.
همچنین بین عزت نفس با جنسیت رابطه وجود دارد.
پس از اجرای آزمون و تجزیه و تحلیل آماری و برآورد نتایج زیر بدست آمد:
1-ضریب همبستگی در پسران 96/0 و در دختران 93/0 مثبت میباشد و ضریب همبستگی بسیار بالایی است بنابراین فرضیه اول تأیید میشود و عزت نفس با پیشرفت تحصیلی رابطه معنیداری دارد.
2-ضریب همبستگی در دختران با پسران تفاوت معنیداری ندارد زیرا در هر دو همبستگی خیلی بالاست بنابراین عزت نفس با جنسیت رابطه ندارد.
فصل اول: طرح تحقیق
مقدمه
بیان مسأله
اهمیت و ضرورت مسأله
اهداف
سؤالات و فرضیهها
متغیرها و تعاریف عملیاتی
فصل دوم: پیشینه تحقیق
مبانی نظری
مبانی تجربی
مدل تحلیلی
فصل سوم: روششناسی
روش تحقیق
جامعه آماری
نمونه آماری
ابزارها
روشهای آماری
فصل چهارم: تجزیه و تحلیل دادهها
فصل پنجم: نتیجهگیری
بحث بر یافتهها
محدودیتها
پیشنهادات
منابع و مأخذ
ضمائم
پرسشنامه
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 2398 کیلو بایت |
| تعداد صفحات فایل | 180 |
توربو ماشین ها، بویژه توربین گاز و موتور جت، امروزه نقش به سزایی در زمینه های مختلف صنعتی، تولید نیرو و کاربردهای هوا و فضا و حمل و نقل هوایی و کاربردهای نظامی پیدا کرده است. از طرفی با افزایش تقاضا و همچنین افزایش هزینه های مربوط به تأمین سوخت بر این توربو ماشینها، و نیاز به طراحی ماشینهایی کاراتر، کوچکتر، سبکتر، وبا مصرف سوخت کمتر، تحقیقات مختلفی در این راستا شکل گرفته است. به ویژه با پیشرفت های چشمگیر تکنولوژی در زمینه های مختلف از جمله تکنیکهای جدید محاسبات عددی و کامپیوتری، مدلسازی و محاسبات سه بعدی، این گونه تحقیقات شتاب بیشتری گرفته است. در این مقاله که در دو بخش ارائه می شود، سعی شده است که اطلاعاتی در مورد مشخصات کلی این توربو ماشینها و میدانهای جریان موجود در آنها ارائه گردد.
پیش گفتار
۱- بخش اول
۱-۱ دینامیک سیالات در توربوماشینها
۲-۱ مقدمه
۳-۱ ویژگیهای میدانهای جریان در توربوماشینها
۴-۱ ویژگیهای اساسی جریان
۵-۱ جریان در دستگاههای تراکمی
۶-۱ جریان در فن ها و کمپرسورهای محوری
۷- ۱جریان در کمپسورهای سانتریفیوژ
۸-۱ جریان در سیستمهای انبساطی
۹-۱ جریان در توربینهای محوری
۱۰-۱ جریان در توربینهای شعاعی
۱۱-۱ مدلسازی میدانهای جریان توربوماشینها
۱۲-۱ مراحلمختلف مدلسازی مرتبط با فرآیند طراحی
۱۳-۱ مدلسازی جریان برای پروسس طراحی ابتدائی
۱۴-۱ مدلسازی جریان برای پروسس طراحی جز به جز
۱۵-۱ قابلیتهای حیاتی برای تجهیزات آنالیز جریان در توربوماشینها
۱۶-۱ مدلسازی فیزیک جریان
۱۷-۱ معادلات حاکم و شرایط مرزی
۱۸-۱ مدلسازی اغتشاش وانتقال
۱۹-۱ تحلیل ناپایداری و اثر متقابل ردیف پره ها
۲۰-۱تکنیک های حل عددی
۲۱-۱ مدلسازی هندسی
۲۲-۱ عملکرد ابزار تحلیلی
۲۳-۱ ملاحظات مربوط به قبل و بعد از فرآیند
۲۴-۱ انتخاب ابزار تحلیلی
۲۵-۱ پیش بینی آینده
۲۶-۱ مسیرهای پیش رو در طراحی قطعه
۲۷-۱ مسیرهای پیش رو در قابلیتهای مدلسازی
۲۸-۱ خلاصه
مراجع
۲- بخش دوم
۱-۲ آزمونهای کارآیی توربو ماشینها
۲-۲ آزمونهای کارآیی آئرودینامیکی
۳-۲ اهداف فصل
۴-۲ طرح کلی بخش
۵-۲ تست عملکرد اجزا
۶-۲ تأثیر خصوصیات عملکردی بر روی بازده
۷-۲تست عملکرد توربو ماشینها
۸-۲ روش تحلیل تست
۹-۲ اطلاعات عملکردی مورد نیاز
۱۰-۲ اندازه گیریهای مورد نیاز
۱۱-۲ طراحی ابزار و استفاده از آنها
۱۲-۲ اندازه گیری فشار کل
۱۳-۲ اندازه گیری های فشار استاتیک
۱۴-۲ اندازه گیریهای درجه حرارت کل
۱۵-۲ بررسی های شعاعی
۱۶-۲ Rake های دنباله
۱۷-۲ سرعتهای چرخ روتور
۱۸-۲ اندازه گیریهای گشتاور
۱۹-۲ اندازه گیریهای نرخ جریان جرم
۲۰- ۲اندازه گیریهای دینامیکی
۲۱-۲ شرایط محیطی
۲۲-۲ سخت افزار تست
۲۳-۲ ملاحظات طراحی وسایل
۲۴-۲ نیازهای وسایل
۲۵-۲ ابزارآلات بازده
۲۶-۲ اندازه گیریهای فشار
۲۷-۲ اندازه گیریهای دما
۲۸-۲ اندازه گیریهای زاویه جریان
۲۹-۲ روشهای تست و جمع آوری اطلاعات
۳۰-۲پیش آزمون
۳۱-۲ فعالیت های روزانه قبل از آزمون
۳۲-۲ در طی آزمون
۳۳-۲ روشهای آزمون
۳۴-۲ ارائه اطلاعات
۳۵-۲ تحلیل و کاهش اطلاعات
۳۶-۲ دبی اصلاح شده
۳۷-۲ سرعت اصلاح شده
۳۸-۲ پارامترهای بازده
۳۹-۲ ارائه اطلاعات
۴۰-۲ نقشه های کارآیی
۴۱-۲ مشخص کردن حاشیه استال (stall margin)
مراجع
| دسته بندی | کشاورزی و زراعت |
| فرمت فایل | doc |
| حجم فایل | 2227 کیلو بایت |
| تعداد صفحات فایل | 56 |
برنج به عنوان غذای اصلی حدود نیمی از جمعیت جهان به شمار میآید و به همین دلیل این محصول یکی از مهمترین منابع اصلی تأمین کننده نیاز غذایی جهان است (56،71). طبق آمار فائو مصرف سرانه برنج در کشورهای مختلف بین 2/4 تا 1/102 کیلوگرم متغیر است و معمولاً کشورهای عمده تولید کننده برنج مصرف کنندگان عمده نیز هستند و تا حدی بین تولید و مصرف آنها موازنه وجود دارد. ولی در کشور ما متأسفانه این توازن برقرار نیست و ایران به عنوان یازدهمین کشور تولید کننده برنج، سومین وارد کننده در جهان است (11). برنج در کشور ما بعد از گندم دومین کالای مصرفی از نظر مقدار و تنها غلهای است که منحصراً برای تغذیه انسان کشت میشود و در حدود نصف جیره غذائی 1/6 میلیارد نفری از جمعیت دنیا را تشکیل میدهد (11) و در بخش عظیمی از قارة آسیا تأمین کننده بیش از 80% کالری و 75% پروتئین مصرفی مردم است. در کشور ما نیز به طور متوسط، روزانه 14% نیاز به انرژی از طریق برنج تأمین میشود (11). این گیاه در بین گیاهان عمده زراعی دارای خصوصیات منحصر به فردی از نظر مصرف آب است (رشد در شرایط غرقابی، غیرغرقابی و دیم). آب اولین و اساسیترین عامل محدود کننده تولید محصولات کشاورزی است. کمبود آب که به بحران قرن حاضر موسوم شده است باعث گردید دانشمندان و محققان تلاشهای وسیعی را در جهت یافتن راه حلهای مناسب برای افزایش توان تولید واحد آب مصرفی آغاز نمایند.
|
عنوان |
|
|
مقدمه |
|
|
فصل اول – کلیات |
|
|
1-1- سطح زیر کشت و میزان تولید در دنیا و ایران |
|
|
1-2- سابقه کشت برنج در ایران |
|
|
1-3- گیاهشناسی برنج |
|
|
1-3-1- نوع ژاپونیکا |
|
|
1-3-2- نوع ایندیکا |
|
|
1-3-3- نوع جاوائیکا |
|
|
1-4- سیستمهای کشت برنج |
|
|
1-5- فیزیولوژی و مراحل رشد برنج |
|
|
1-6- فنولوژی و مراحل رشد برنج |
|
|
1-6-1- مرحلة رویشی |
|
|
1-6-2- مرحلة زایشی |
|
|
1-6-3- مرحلة رسیدگی |
|
|
1-7- آب در گیاه |
|
|
1-8- آبیاری در برنج |
|
|
عنوان |
|
|
1-8-1- روش آبیاری غرقاب دائم |
|
|
1-8-2- روش آبیاری متناوب |
|
|
1-8-3- آبیاری برنج براساس مراحل مختلف رشد |
|
|
1-9- اثر کمبود آب |
|
|
فصل دوم – بررسی منابع |
|
|
2-1- عملکرد |
|
|
2-2- اجزای عملکرد |
|
|
2-3- عملکرد بیولوژیکی |
|
|
2-4- راندمان مصرف آب |
|
|
2-5- شاخص برداشت |
|
|
2-6- فتوسنتز |
|
|
2-7- ماده خشک |
|
|
2-8- سرعت رشد محصول و سرعت رشد نسبی |
|
|
2-9- فواصل آبیاری و مقدار آب مصرفی |
|
|
2-10- مقاومت به خشکی |
|
|
2-11- کیفیت و پروتئین دانه |
|
|
2-12- شاخص سطح برگ |
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 822 کیلو بایت |
| تعداد صفحات فایل | 121 |
عنوان : یک روش چندبعدی برای پیشنهاد دهنده های آگاه از زمینه در تجارت سیار
تعداد صفحه : 121
استفاده از زمینه، به عنوان اطلاعات پویایی که توصیفگر وضعیت کاربران و اقلام بوده و بر فرایند تصمیمگیری و انتخاب کاربران تاثیرگذار است، توسط سیستم های پیشنهاددهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاددهی ضروری است. در این تحقیق یک روش جدید چندبعدی برای پیشنهاددهی آگاه از زمینه در تجارت سیار ارائه شده است. در این روش اطلاعات کاربران، اقلام، پارامترهای زمینه و ارتباط میان آنها در یک فضای چندبعدی نمایش داده میشود که به آن مکعب چندبعدی امتیازات گفته میشود. در این فضا زمینههای مشابه بهطور جداگانه برای هر کاربر شناسایی میشوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینهای مختلف انجام میشود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجادشده و پیشنهاددهی نهایی با استفاده از یک روش فیلترسازی مشارکتی در این فضا انجام میگیرد. ارزیابی روش از طریق پیادهسازی آن در یک سیستم پیشنهاددهی محصولات غذایی رستورانها شامل پارامترهای زمینهای روز، زمان، آب و هوا و همراه علاوه بر پارامترهای کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاددهی و بدون درنظرگرفتن اطلاعات زمینه انجام گرفته است. برای پیاده سازی روش فیلترسازی مشارکتی از شبکه های خودسازمانده استفاده شده است. شبکه های خودسازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخص های استاندارد و پر استفاده برای ارزیابی پیشنهاددهنده ها است، انجام گرفتهاست. بر اساس این نتایج، روش پیشنهاددهی چندبعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاددهی را نمایش میدهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاددهی تایید میکند.
فهرست مطالب
فصل اول: مقدمه
1-1 مقدمه.
1-2 موضوع تحقیق
1-3 موضوع تحقیق
1-4 اهمیت و ارزش تحقیق
1-5 اهداف تحقیق
1-6 کاربرد نتایج تحقیق
1-7 مروری بر ساختار پایان نامه
فصل دوم: تجارت سیار
2-1 مقدمه
2-2 تجارت سیار
2-3 دسته بندی ادبیات تحقیقاتی تجارت سیار
2-3-1 حوزه تحقیقات نظری
2-3-2 شبکه بیسیم
2-3-3 میان افزار سیار
2-3-4 زیربنای کاربری بیسیم
2-3-5 کاربردهای تجارت سیار
2-4 فناوریهای تجارت سیار
2-5 استانداردهای بیسیم
2-6 بستر پیادهسازی کاربردهای تجارت سیار
2-6-1 زبانهای برنامه نویسی موبایل
2-7 جمع بندی
فصل سوم: زمینه
3-1 مقدمه
3-2 زمینه
3-2-1 تعاریف پارامتریک
3-2-2 تعاریف کلی
3-3 دسته بندی اطلاعات زمینه
3-4 آگاهی از زمینه
3-5 طراحی زمینه
3-6 جمع بندی
فصل چهارم: سیستمهای پیشنهاددهنده
4-1 مقدمه
4-2 بررسی عملکرد سیستم های پیشنهاددهنده
4-2-1 روشهای مبتنی بر محتوا
4-2-1-1 مشکلات و محدودیتهای روشهای مبتنی بر محتوا
4-2-2 روشهای فیلترسازی مشارکتی
4-2-2-1 مشکلات و محدودیتهای روشهای فیلترسازی مشارکتی
4-2-3 روشهای ترکیبی
4-3 ارزیابی سیستمهای پیشنهاددهنده
4-4 بسط قابلیتهای سیستمهای پیشنهاددهنده
4-4-1 شرکتدادن شناختی جامع از کاربران و اقلام در فرآیند پیشنهاددهی
4-4-2 امتیازگذاری چندمعیاری
4-4-3 پیشنهاددهندههای غیرتداخلی
4-4-4 انعطافپذیری
4-4-5 توسعه شاخصهای ارزیابی
4-4-6 استفاده از اطلاعات زمینه در پیشنهاددهندهها
4-4-7 سایر گزینهها برای بسط و توسعه سیستمهای پیشنهاددهنده
4-5 جمع بندی
فصل پنجم: روش جدید چندبعدی برای پیشنهاددهی آگاه از زمینه
5-1 مقدمه
5-2 سیستمهای پیشنهاددهنده آگاهاززمینه در تجارت سیار
5-3 مدلسازی اطلاعات زمینه
5-4 روش چندبعدی در سیستمهای توصیهگرسیار آگاه از زمینه
5-5 جمعبندی
فصل ششم: ارزیابی
6-1 مقدمه
6-2 روش ارزیابی
6-2-1 پیادهسازی سیستم جمعآوری داده
6-3 پیادهسازی روش پیشنهاددهی
6-3-1 پیادهسازی روش پیشنهاددهی دوبعدی
6-3-2 پیادهسازی روش پیشنهاددهی چندبعدی
6-4 جمع بندی
فصل هفتم: جمعبندی و راهکارهای آینده
7-1 مقدمه
7-2 راهکارهای آینده
منابع و مآخذ
فهرست شکلها
شکل 2-1 خصوصیات تجارت سیار
شکل 2-2 دستهبندی ادبیات تحقیقاتی تجارت سیار
شکل 3-1 فضای سلسلهمراتبی زمینه
شکل 3-2 معماری سطح بالا از یک سیستم آگاه از زمینه
شکل 4-1 نمونهای از زبان RQL
شکل 5-1 مدل چندبعدی پیشنهاددهی برای فضای سه بعدیUser×Item×Time
شکل 5-2 ساختار رابطهای مدل داده چندبعدی برای ذخیرهسازی اطلاعات کاربران، اقلام و زمینه
شکل 5-3 روش چندبعدی پیشنهاددهی
شکل 5-4 ساختار رابطهای نگهداری کلیه شرایط زمینهای سیستم
شکل 5-5 ساختار رابطهای نگهداری خوشهبندی اطلاعات زمینهای برای کاربران
شکل 5-6 ایجاد کاربران معادل کاربر ci با توجه به الگوی مصرف وی
شکل 5-7 ساختار رابطهای کاربران و امتیازات جدید
شکل 6-1 ساختار رابطهای مجموعه داده جمعآوریشده بدون در نظر گرفتن شرایط زمینهای
شکل 6-2 ساختار چندبعدی مجموعه داده جمعآوریشده با در نظر گرفتن شرایط زمینهای
شکل 6-3 نقشه خودسازمانده
شکل 6-4 میانگین شاخص F1 در روش پیشنهاددهی سنتی در مجموعه داده شماره(1)
شکل 6-5 میانگین شاخص F1 برای خوشه های مجزا در مجموعه داده شماره (1)
شکل 6-6 میانگین شاخص F1 در روش پیشنهاددهی سنتی در مجموعه داده شماره(2)
شکل 6-7 میانگین شاخص F1 برای خوشههای مجزا در مجموعه داده شماره (2)
شکل 6-8 ساختار رابطهای نهایی برای نگهداری اطلاعات سیستم پیشنهاددهنده
شکل 6-9 میانگین شاخص F1 در روش پیشنهاددهی چندبعدی
شکل 6-10 میانگین شاخص F1 در روش پیشنهاددهی چندبعدی برای خوشههای مجزا
فهرست جداول
جدول 2-1 دستهبندی کاربردهای تجارت سیار
جدول 4-1 نمونهای از ماتریس کاربر- اقلام برای یک سیستم پیشنهاددهنده فیلم
جدول 6-1 مشخصات شبکه نقشه خودسازمانده در مرحله شناسایی کاربران مشابه در روش سنتی
جدول 6-2 مشخصات شبکه نقشه خودسازمانده برای شناسایی الگوی مصرف و شناسایی کاربران مشابه
تعداد صفحه : 121
| دسته بندی | صنایع |
| فرمت فایل | zip |
| حجم فایل | 8669 کیلو بایت |
| تعداد صفحات فایل | 143 |
مقدمه ای در باره ی شبیه سازی
روند تکمیل شبیه سازی
برخی از نرم افزار های شبیه سازی
فاکتور های گزینش یک نرم افزار شبیه سازی
معرفی اجمالی Arena
ویرایش های مختلف Arena
اساس کار نرم افزار
ملحقات نرم افزار
مقایسه ی ارنا با دیگر نرم افزارهای مشابه
قابلیت های آخرین نسخه
Arena RT
آشنایی با مفاهیم و مراحل شبیهسازی
مثال هایی از شبیه سازی و مفاهیم مدل سازی سیستم ها
آمار در شبیه سازی (مفاهیم آمار، توزیع ها و ساخت مقادیر تصادفی، اعداد تصادفی، تحلیل داده های ورودی به مدل)
تصدیق و اعتبارسنجی مدل های شبیهسازی کامپیوتری
تحلیل داده های خروجی و مقایسه و انتخاب آلترناتیو برتر
بهینه سازی در مدل های شبیه سازی
آموزش صورت کلی نرمافزارهای آماری و شبیه سازی (ED, Arena, Showflow, Minitab)
| دسته بندی | صنایع |
| فرمت فایل | zip |
| حجم فایل | 8811 کیلو بایت |
| تعداد صفحات فایل | 143 |
کیفیت؟
QUALITY
شوهارت 1931 (Shewhart)
کروسبی 1979 (Crosby)
دمینگ 1986 (Deming)
نیاز های مشتریان
برای هر یک از موارد زیر یک نیاز اساسی، یک عملکردی و یک تهییجی را نام ببرید:
تاگوچی 1987 (Taguchi)
فلسفه طراحی آزمایش ها (شاید فلسفه کنترل کیفیت)
ژوران (Juran)
انجمن کیفیت آمریکا (www. ASQ .org)
تعریف جدید از کیفیت
کیفیت معکوس پراکندگی است.
هر چه پراکندگی کمتر = کیفیت بیشتر
مفهوم پراکندگی و کیفیت
کنترل؟ Control
کنترل کیفیت
هدف: رسیدن به سطح مطلوبی از کیفیت
تفاوت کنترل کیفیت و بازرسی
جنبه های کیفیت
مشخصه کیفی
ابعاد هشتگانه کیفیت محصول
ابعاد دهگانه کیفیت خدمات
تسهیلات و امکانات فیزیکی
پاسخگو بودن
ادب و نزاکت
امنیت
ارتباط برقرار کردن با مشتری به زبان عامیانه
قابلیت اطمینان
مهارت و تبحر
قابل اعتماد بودن
در دسترس بودن
درک کردن مشتری
آیا واقعا نیازی به کیفیت هست؟
تاریخچه کیفیت
تاریخچه کیفیت
تاریخچه کیفیت
مدیریت کیفیت جامع
تاریخچه کیفیت
فردریک تیلور (آغاز علم مدیریت):
تاریخچه کیفیت
مدیریت کیفیت جامع
هدف:
شش سیگما
تعریف شش سیگما
روش سازمان یافته و سیستماتیک
هدف: بهبود فرآیند های کسب و کار یا توسعه محصول
رضایت مشتری و کاهش نقص ها
چرخه شش سیگما
یکی از زمینه های بهبود حذف اتلاف هاست:
Muda
EFQM
مدل تعالی سازمان
بنیاد اروپایی مدیریت کیفیت
ابزار ارزیابی
چهارچوبی برای مدیریت سازمان
ایجاد یک واژه نامه عمومی و تخصصی یکپارچه سازمان و درک و شناخت سازمان در تمام سطوح
ارزشها و مفاهیم محوری جایزه کیفیت اروپا
اصول بنیادین تعالی سازمانی
نتیجهگرایی
مشتری مداری
رهبری و ثبات در مقاصد
مدیریت مبتنی بر فرآیندها و واقعیتها
توسعه و مشارکت کارکنان
یادگیری، نوآوری و بهبود مستمر
توسعه شراکتها
مسئولیت اجتماعی شرکت
معیار ها و امتیازات
مفهوم کارخانه پنهان HIDDEN FACTORI
برخی تعاریف و اصلاحات
گروه کنترل کیفیت
هزینه های طراحی و اجرای نظام کیفیت (پیشگیری)
هزینه های ارزیابی
هزینه های خرابی داخلی و خارجی
هزینه های داخلی
درون سازمان شناسایی می شوند.
هزینه های خارجی
تعریف جدید کیفیت
کیفیت معکوس پراکندگی است.
هر چه پراکندگی کمتر = کیفیت بیشتر
تفاوت انحرافات با دلیل و بی دلیل
روش های آماری مفید برای کنترل کیفیت
نمونه گیری برای پذیرش
کنترل آماری فرآیند SPC
استفاده از روش های آماری
کاهش پراکندگی با استفاده از 7 ابزار معروف
کاهش پراکندگی = افزایش کیفیت فرآیند
علم آمار
علم آمار
آمار توصیفی/توصیفات عددی داده ها
نمودارهای موجود برای نمایش گرافیکی داده ها:
نمودار هیستوگرام
نمودار جعبه ای
نمودار دایره ای (PIE)
نمودار پارتو
نمودار روند
نمودار پراکندگی
نمودار نقطه ای
نمودار چند متغیره
معیار های عددی
پارامتر های مرکزی یا معیار های تمرکز داده ها
پارامتر های مرکزی /تفاوت میانه و میانگین ونما
پارامتر های مرکزی/چارک ها
معیار های پراکندگی داده ها
معیار های پراکندگی داده ها
معیار های شکل داده ها
علم آمار
The Dot Plot
نمایش کلیه نقاط بر روی نمودار
توزیع داده ها را نمایش می دهد.
نمودار شاخه و برگ
Stem and Leaf Display
زمانی استفاده می شود که هر مشاهده ما حداقل دو رقم داشته باشد.
نمودار شاخه و برگ
Stem and Leaf Display
هیستوگرام
بیانگر شکل توزیع، تمرکز توزیع و پراکندگی توزیع است.
چگونه می توان یک هیستوگرام را رسم کرد
چگونه می توان یک هیستوگرام را رسم کرد
چگونه می توان یک هیستوگرام را رسم کرد
نمودار جعبه ای
علم آمار
مروری بر توزیع های آماری
متغیر های تصادفی گسسته
مقادیر حقیقی مثل 1،2،3، و.... را می گیرند.
مثلا متغیر تصادفی تعداد شیر ها در پرتاب 5 بار یک سکه به شکل زیر است:
توزیع های گسسته مهم
توزیع برنولی و دو جمله ای
توزیع پوآسون
توزیع هندسی
احتمال رسیدن به اولین پیروزی
X تعداد پرتاب های لازم تا رسیدن به اولین پیروزی
توزیع پاسکال یا دو جمله ای منفی
توزیع فوق هندسی
متغیر های تصادفی پیوسته مهم
توزیع نرمال استاندارد
توزیع های نمونه ای
توزیع های نمونه ای
قضیه حد مرکزی و توزیع
توزیع F
برآورد نقطه ای
نا اریبی، سازگاری و کارایی
Homework (optional)
فرآیند برآورد یابی
Estimation process
فاصله اطمینان
آزمون فرض
خطا در تصمیم گیری
سطح معناداری و ناحیه رد یا بحرانی
روش های آماری مفید برای کنترل کیفیت
ابزار های 7 گانه کنترل آماری فرآیند SPC
این ابزار ها توسط غیر ژاپنی ها ایجاد شدند.
اما توسط ژاپنی ها بیش از بقیه مورد استفاده قرار گرفتند.
ایشی کاوا معتقد است که با به کارگیری این ابزار ها می توان تا 95 درصد مشکلات کیفیت را حل نمود.
هدف: کاهش تغییر پذیری، بهبود کارایی و ایجاد ثبات
ابزار های 7 گانه کنترل آماری فرآیند SPC
1- برگه کنترل
2- نمودار تمرکز نقص ها
تصویری از محصول است که کلیه نما های محصول را نمایش می دهد.
می توان محل یا محل های ایجاد عیب بر روی محصول را مشاهده کرد.
ابزار مناسبی مخصوصا در صنایع آبکاری، رنگکاری، مونتاژ و ...
3- هیستوگرام
4- نمودار پارتو
اصل پارتو چیست؟
5- نمودار علت و معلول ، اسکلت ماهی یا ایشی کاوا
6- نمودار پراکندگی یا همبستگی
بررسی رابطه بالقوه بین دو متغیر
7- نمودارهای کنترل
| دسته بندی | صنایع |
| فرمت فایل | zip |
| حجم فایل | 10108 کیلو بایت |
| تعداد صفحات فایل | 844 |
مقدمه
فصل ۱: آشنایی با محیط نرمافزار
فصل ۲: تایپ فارسی و تاریخ شمسی
فصل ۳: اصول برنامهریزی
فصل ۴: ساخت برنامه زمانبندی جدید
فصل ۵: تدوین WBS و فعالیتها
فصل ۶: تنظیم مدت زمان فعالیتها
فصل ۷: تعریف روابط، قیدها و فرجهها
فصل ۸: کنترل شناوریها
فصل ۹: تعریف و تخصیص منابع
فصل ۱۰: تنظیم تقویمها
فصل ۱۱: تعیین نوع فعالیت
فصل ۱۲: تسطیح منابع
فصل ۱۳: تعریف هزینهها
فصل ۱۴: تدوین انواع ساختار شکست
فصل ۱۵: فیلتر کردن و مرتبسازی
فصل ۱۶: مدیریت زیرپروژهها و روابط خارجی
فصل ۱۷: کار با خطوط مبنا
فصل ۱۸: فرمول نویسی و فیلدهای اختصاصی
فصل ۱۹: ثبت اطلاعات واقعی
فصل ۲۰: محاسبه پیشرفت فیزیکی
فصل ۲۱: تحلیل ارزش کسب شده
فصل ۲۲: تحلیل زمان کسب شده
فصل ۲۳: سازماندهی و مدیریت عناصر
فصل ۲۴: کار با جدولها و نماها
فصل ۲۵: اختصاصیسازی نماها
فصل ۲۶: چاپ نماها
فصل ۲۷: گزارشهای خارجی
فصل ۲۸: گزارشهای داخلی
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | |
| حجم فایل | 730 کیلو بایت |
| تعداد صفحات فایل | 68 |
عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری
تعداد صفحات : 68
چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام گرفتـه، از پیدایش این رشته از علم کامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـک ارائه شده است. ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده کردن آن می باشد، همچنین الگوریتم ها و روش هایی که بر اساس آن تشخیص چهره انجام مـی گیـرد،قسمت اصلی این تحقیق می باشد که شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد که در انتهای بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث کـشف چهـره، محـدود کـرده ایـم.
مشکلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حرکت و سایر موارد محیطـی باشند، که این مشکلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.
مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده شده اند. که این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. به این دلیل که، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد، علی رغم مشکلاتی که هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهـایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه تحرک، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند کـه نـشان دهنـده تـشخیص هویـت و اعتبـار سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا کاربر حداقل PIN و کلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره، به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره، امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـدسیستم های کنترل نشده)، باید با الگوریتم هایی که با سیستم های کنترل شده(هماننـد چـراغ راهنمـا ونورپردازی یک تئاتر) کار می کنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -ViewTolerant ارائه می شود.می توان گفت که الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،بدین ترتیب که می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز بعد از چندین سال تحقیق، دو دلیل مهم برای تکیـه بـر اهمیـت Face Recognition و ادامـه تـلاش برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا بررسی عنبیه و شبکیه، اشخاص هم اکنون وجود دارند. از آنجائیکه یک تصویر چهره، می توانـد از روبرو یا نیم رخ باشد، بیشتر اوقات بدون همکاری و حتی اطلاع شخص مورد نظر، عمل می کند. جدول الف، تعدادی از برنامه های مربوط به Face Recognition را نشان می دهد.
| دسته بندی | تربیت بدنی |
| فرمت فایل | doc |
| حجم فایل | 6572 کیلو بایت |
| تعداد صفحات فایل | 131 |
بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۱۳۱ صفحه است .
چکیده
کنترل تعادل برای اجرای کلیه مهارت های حرکتی ضروری به نظر می رسد. یکی از فاکتورهای بسیار مهم در ثبات و تعادل، شاخص های آنتروپومتریک نظیر قد، وزن، شاخص توده بدن و اندازه های اندام تحتانی می باشد. از این رو هدف تحقیق، بررسی ارتباط بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری بود.
تحقیق حاضر از نوع توصیفی تحلیلی می باشد. در این تحقیق، 102 نمونه شامل 50 دختر و 52 پسر به روش تصادفی از جامعه در دسترس شرکت داشتند. ویژگی های آنتروپومتریک نظیر: قد ، وزن ، شاخص توده بدن ، اندازه های اندام تحتانی شامل: طول اندام تحتانی، طول ران و طول ساق، اندازه های کف پا شامل: طول کف پا، پهنای پنجه و پهنای پاشنه؛ برای هر نمونه جداگانه اندازه گیری شد. سپس تعادل در سه وضعیت ایستادن روی دو پا، ایستاده پاها در یک راستا و ایستادن روی یک پا با استفاده از دستگاه تعادل سنج دیجیتال اندازه گیری شد. داده ها با استفاده از آزمون ضریب همبستگی پیرسون مورد تجزیه و تحلیل قرار گرفت. یافتههای پژوهش نشان داد: تنها در شرایط ایستادن معمولی روی دو پا، بین طول کف پا، پهنای پاشنه و پهنای پنجه با تعادل ارتباط معنی داری یافت شد. در صورتی که بین سایر ویژگی ها و تعادل رابطه معنی داری مشاهده نشد. همچنین در سایر شرایط ایستادن (پاها در یک راستا و ایستادن روی یک پا) هیچ ارتباطی بین ویژگی های آنتروپومتریک با تعادل ایستا یافت نشد(P>0/05) .
نتیجه گیری: در جامعه جوان مورد بررسی ارتباطی بین ویژگی های آنتروپومتریک نظیر قد، وزن، شاخص توده بدن، اندازه های اندام تحتانی و اندازه های کف پا با تعادل در حالت ایستا مشاهده نشد. به نظر می رسد در این جامعه به جز ویژگی های آنتروپومتریک، فاکتورهای دیگری نظیر حس بینایی، سیستم دهلیزی و حس عمقی در ثبات تعادل نقش داشته باشند. با این وجود، از آن جایی که تعادل اساس هر فعالیت حرکتی است، به خصوص در رشته های ورزشی که نیاز به تعادل دینامیک و ایستا دارند، به مربیان توصیه می شود در گزینش و انتخاب ورزشکارن علاوه بر ویژگی های آنتروپومتریک به شاخص های تعادل نیز توجه کنند.
فهرست مطالب
فصل اول : طرح تحقیق
1-1) مقدمه
1-2) بیان مسأله
1-3) ضرورت و اهمیت تحقیق
1-4) اهداف تحقیق
1-4-1) هدف کلی
1-4-2) اهداف اختصاصی
1-5) فرضیه های تحقیق
1-6) پیش فرض های تحقیق
1-7) محدودیت های تحقیق
1-8) نحوه رعایت نکات اخلاقی
1-9) تعریف واژه ها و اصطلاحات فنی
فصل دوم : پیشینه تحقیق
2-1) مقدمه
2-2) مبانی نظری تحقیق
2-2-1) کنترل پوسچرال
2-2-2) سیستم های کنترل پوسچر
2-2-3) کنترل حرکتی وضعیت ایستا
2-2-4) راست قرار گرفتن بدن
2-2-5) تون عضلانی
2-2-6) تون پوسچرال
2-2-7) محدوده تعادل در زمان ایستادن
2-2-8) راهبردهای فعال
2-2-9) تعادل قدامی- خلفی
2-2-10) راهبرد لگن
2-2-11) راهبرد گام برداشتن
2-2-12) تعادل داخلی- خارجی
2-2-13) سازگاری راهبرد حرکتی
2-2-14) بیومکانیک های تعادل
2-2-15) فیزیولوژی تعادل
2-2-16) سیستم بینایی و کنترل تعادل
2-2-17) سیستم دهلیزی و تعادل
2-2-18) سیستم حس عمقی و تعادل
2-2-19) نقش سیستم عصبی در کنترل تعادل
2-2-20) تکامل اطلاعات وضعیت بدنی با حفظ تعادل
2-2-21) تغییرات تعادل ناشی از افزایش سن
2-3) رابطه تعادل و دشواری تکلیف
2-4) تأثیر تعادل در فعالیت های ورزشی
2-5) ارزیابی ترکیب بدنی
2-5-1) شاخص توده بدن
2-5-2) درصد چربی
2-6) تیپ بدنی
2-6-1) فربه پیکری
2-6-2) عضلانی پیکری
2-6-3) لاغر پیکری
2-7) ویژگی های آنتروپومتریک دخالت کننده در تعادل
2-8) ویژگی های آنتروپومتریک و تیپ بدنی ورزشکاران و غیرورزشکاران
2-9) تحقیقات انجام شده در داخل کشور
2-10) تحقیقات انجام شده در خارج کشور
فصل سوم : روش شناسی تحقیق
3-1) مقدمه
3-2) نوع تحقیق
3-3) جامعه آماری
3-4) نمونه آماری
3-5) متغیرهای تحقیق
3-6) جمع آوری اطلاعات مربوط به اندازه های بدنی
3-7) جمع آوری اطلاعات مربوط به تعادل ایستا
3-8) دستکاری دشواری تکلیف
3-9) روش جمع آوری اطلاعات و داده های تحقیق
3-10) روش تجزیه و تحلیل داده های تحقیق
فصل چهارم : تجزیه و تحلیل یافته های پژوهش
4-1) مقدمه
4-2) بررسی توصیفی داده ها
4-3) آزمون فرضیه های پژوهش
فصل پنجم : بحث و نتیجه گیری
5-1) مقدمه
5-2) خلاصه تحقیق
5-3) تفسیر نتایج
5-4) نتیجه گیری
5-4) پیشنهادهای برخاسته از تحقیق
5-5) پیشنهادهای آتی برای محققین
فهرست منابع
پیوست
| دسته بندی | نساجی |
| فرمت فایل | doc |
| حجم فایل | 722 کیلو بایت |
| تعداد صفحات فایل | 62 |
بررسی آلودگی صوتی در صنعت نساجی مربوطه به صورت فایل ورد word و قابل ویرایش می باشد و دارای ۶۲ صفحه است .
مقدمه :
بافت پارچه ومصرف پارچه های الوان و ظریف در ایران سابقه طولانی دارد.ایرانیان باستان و همچنین مادها،هخامنشیان و ساسانیان به پوشیدن لباسها با پارچه های خوب و ظریف و زیبا اهمیت می دادند.
در ان زمان بافت پارچه در منازل به صورت یک حرفه خود اشتغالی انجام شده است و با داشتن یک وسیله نخ ریسی ساده به بافت پارچه مشغول بوده اند.
همگام با پیشرفت تکنولوژی در این صنعت و توجه کشورها به این صنعت خاص و همچنین سابقه دیرین ایرانیان در بافت پارچه،اولین قدم در راه صنعتی شدن و برپا شدن این صنعت در ایران با نصب یک ماشین ریسندگی در سال ۱۲۶۶ هجری شمسی در ایران ودر تهران اغاز گردید که این عمل در سیر تحولات و پیشرفت این صنعت نقش بسزایی را ایفا نمود.با مرور زمان تعداد کارخانه های نساجی افزایش پیدا کرد و همگام با کشورهای صنعتی،تعدادی از کارخانه ها به صورت مدرنیزه در آمد ولی تعداد زیادی از کارخانه های نساجی،هنوز هم از دستگاهها و ماشین آلات قدیمی استفاده میکنند.
در محیطهای صنعتی عوامل زیان آورمتعددی وجود داردکه از آن جمله عوامل زیان آور فیزیکی است،یکی از این عوامل زیان آور فیزیکی صداست که این فاکتور از مختصات جامعه صنعتی است که در داخل یا خارج کارگاهها مساله ایمنی و بهداشت مهمی را به وجود می آوردکه باید مد نظر قرار گیردتا به موقع بتوان از خطراتی که ممکن است ایجاد کند جلوگیری شود.
در مورد صداهایی که در کارخانجات تولید میشود،مشکل اصلی ناراحتی و اعتراض کارگران نیست بلکه مشکل، اثرات سوءآن بر اعصاب وروان،سیستم قلب و عروق وبه ویژه دستگاه شنوایی است.
چکیده تئوریک اصوات :
توجه بشر به محیط زیست خود که به ویژه از نیمه دوم قرن بیستم اوج گرفته،او را متوجه آلودگی محیط زیست،به عنوان یک خطر جدی نموده است.
در محیط های صنعتی عوامل زیان آور متعددی وجود دارد که از آن جمله عوامل زیان آور فیزیکی است.
یکی از این عوامل آلودگی صوتی است که این فاکتور از مختصات جامعه صنعتی بوده ودر داخل یا خارج کارگاهها مساله ایمنی و بهداشت را به وجود می آوردکه باید مد نظر قرار گیردتا به موقع بتوان از خطراتی که ممکن است ایجاد شود،جلوگیری گردد.
البته بایستی مابین صوت(sound) وصدا (noise)تفاوت قائل شد.صوت ارتعاشات هارمونیک یابه اصطلاح هارمونیک است ولی صدا ممکن است از تداخل ارتعاشات هارمونیک پدید آید که سیستم گوش نتواندآن مجموعه راتبعیت کندو از مجموعه ارتعاشات تحمیلی بستوه آید.
البته بعضی از ترکیبات اصوات به گوش خوشایند است همچنانکه بعضی از ارتعاشات هارمونیک هم به گوش ناخوشایند است.صدا میتواند علاوه بر آنکه از هوا عبور کند،از جامدات و مایعات نیز عبور کند همانگونه که شخصی که درون اتومبیل خود نشسته است میتواند صدای موتور ماشین را بشنود.در دمای معمولی،صوت در هواتقریباً با سرعت m/s 340عبور می کند.
فرکانس یک صدا،پیک آنرا تعیین میکند.صدای با فرکانس بالا،با پیکهای بلندوصداهای با فرکانس پایین باپیکهای کوتاه تشخیص داده میشوندکه از واحد هرتز(Hz) برای فرکانس استفاده میشود.
فرکانس یک هرتز برابر است با یک دور در ثانیه.
دامنه فرکانسهای قابل شنیدن،به طور وسیعی با محیط تغییر میکند لیکن برای افرادبا شنوایی خوب،معمولاً۲۰۰۰۰-۲۰ هرتز در نظر گرفته میشود.
در مسائل عملی کنترل صدا دامنه باریکتری از آنچه گفته شد،یعنی ۱۰۰۰۰-۵۰ هرتز در نظر گرفته می شود.
خواص فیزیکی صوت:
صوت شکلی از انرژی است که توسط مکانیزم شنوایی قابل تشخیص است، در نتیجه تغییرات متناوب ایجاد شده در هوای داخل مجرای گوش ،پرده گوش به ارتعاش در آمده،پس از طی مراحلی،صوت احساس میشود.
تغییرات فوق نیز به نوبه خود توسط به ارتعاش در آمدن تارهای صوتی ویا منبع صوتی دیگری مانند بلندگو به وجود می آید ارتعاشات صوتی از نوع ارتعاشات مکانیکی طولی هستند.ارتعاشات مکانیکی از تغییر مکان قسمتی از یک محیط کشسان نسبت به وضعیت عادی اش ناشی میشوندو این امر موجب نوسان آن قسمت حول وضعیت تعادل میشود.
انواع صوت:
اصوات معمولأ از فرکانسهای بسیاری تشکیل میشوند. فرکانسهای صوتی وسیع بوده و بر حسب میزان شنوایی انسان به سه ناحیه تقسیم میشوند.
اصواتی با فرکانس ۲۰۰۰۰-۲۰ هرتز را طیف شنوایی یا فرکانسهای صوتی می نامند.ارتعاشات صوتی با فرکانسهای فوق حس شنوایی انسان را تحریک میکنند.در گستره فوق،فرکانسهای کمتر از ۳۰ هرتز،امواج مادون صوت می باشندکه گوش انسان حساسیت چندانی به آنها ندارد.
امواج با فرکانس بیش از ۲۵۰۰۰ هرتز امواج فرا صوتاست که حس شنوایی انسان را تحریک نمی کند.در بعضی از جانوران،شنوایی بیش از انسان است.در بررسی مشکلات ناشی از صدا،اصوات در ناحیه مادون صوت و فراصوت مد نظر نیست بلکه منظور اصواتی است که در ردیف شنوایی قرار دارند.
اصوات به چند نوع تقسیم میشوند:
الف) صوت ساده:یک ارتعاش سینوسی تک فرکانس است و به ندرت در طبیعت وجود داردو معمولأ برای مصارف پژوهشی در آزمایشگاه ایجاد میشود.
ب)اصوات مختلط:در صورتی که ارتعاش صوتی از نوسانات مختلف تشکیل شده باشد،شکل موج فشارمختلط نامیده می شود.اصوات مختلط دوره ای معمولا در گوش اثر خوشایندی به جای می گذارندواصوات مختلط غیر دوره ای که به طور غیر هماهنگ به هم پیوسته اندو رابطه ای با یکدیگر ندارند و معمولا نیز در گوش اثر خوشایندی ندارند،صدا گفته می شود.
صداها به دو دسته تقسیم می شوند:
۱)یکنواخت
۲)ضربه ای(هنگامی است که تکرار صدا کمتر از یکبار در ثانیه باشد)
امواج ضربه ای shocks of waves که در شکستن دیوار صوتی توسط هواپیماهای جنگی به وجود می آید،حداقل دارای شدتی حدود صد برابر شدیدترین صوتی است که توسط گوش انسان قابل تشخیص است.
اثرات صدا بر انسان:
کنترل صدای صنعتی در برنامه حفاظت شنوایی به منظور جلوگیری از ناشنوایی کارگران در تماس مداوم با صدای محیط کار می باشد.این حفاظت مخصوصا در محدوده فرکانسهای گفتار حائز اهمیت است.
هنگامیکه انسان حتی برای مدت کوتاهی در معرض صدا بالاتر از بالا قرار گیرد،قدرت شنوایی به طور موقت کم می شودو پس از مدتی که از محیط با صدای زیاد خارج می شود، دوباره به حالت عادی برمیگردد. اما کارگرانی که هرروزه در معرض صدای تراز بالا قرار دارند،رفته رفته قدرت شنوایی خود را به طور دائمی از دست میدهند.اغلب کشورهای صنعتی محدودیتهایی برای تراز صدای کارخانه ها مقرر داشته اند.
حفاظت کامل کارگران،موضوع برنامه حفاظت شنوایی می باشد.برنامه های حفاظت شنوایی با استفاده از آزمایشهای ادواری،کارگرانی را که حساسیت صدای بیشتری را دارند مشخص می کنند و آنها را در مقابل صدا بیشترحفاظت می کنند یا آنها را در محیط های آرام به کار می گمارند.برنامه های موفق کارگران را از خطر نا شنوایی و کارفرمایان را از پرداخت خسارت سنگین حفظ می کند.
با توجه به گزارش کار گروه کارشناسان سازمان بهداشت جهانی در سال۱۹۷۱ در زمینه توسعه برنامه های کنترل صدا،صدا یک عامل تهدید کننده اصلی برای سلامت بشر میباشد.صدای زیاد(معمولا بالای ۸۵ دسیبل) باعث ایجاد کری و تغییرات نامطلوب فیزیولوژیکی،ناراحتی روانی،کاهش راندمان کار و تاثیر منفی در مکالمه و درک می گردد. بر اساس تجربیات گری ورلدgri world) ) کاهش ۱۴٫۵ درصد از سروصدای کارگاه،بازده کار ۸٫۸ درصد افزایش یافته و از اشتباه ماشین نویسها۲۹ درصد کاسته شده است.
مقدمه
چکیده تئوریک اصوات
خواص فیزیکی صوت
انواع صوت
اثرات صدا بر انسان
اندازه گیری صوت
شدت صدا
توان صدا و تراز توان صدا
تراز فشار صوت
انتقال صدا
جذب صدا
انعکاس صوت
صوت طنین انداز
قانون جرم
جذب و عایق بندی
کنترل عملی آلودگی صدا در صنعت نساجی
OSHA
مشکلات سروصدا در صنعت نساجی
خلاصه ای از نمونه سطوح صدای تجهیزات نساجی
امکان پذیر بودن کنترل سروصدا
آنالیز اقتصادی
ریسندگی
راه حلها در ریسندگی
ماشینهای بافندگی
سطوح فشار صدا در سالنهای بافندگی با انواع ماشینهای بافندگی
عملیات تاب
ماشینهای بافندگی سوزنی
ماشینهای نواربافی
هواکشهای تهویه
طنین
موتورها
پرده های صداگیر
استانداردهای صوتی مختلف در صنعت
اثرات سوء صدا بر انسان
اثرات فیزیولوژیکی و پاتولوژیکی
عوامل موثر در ایجاد کری شغلی
آزمایشات شنوایی سنجی
محافظت شنوایی
دستگاه اندازه گیری تراز صوت
گزارش عملی
آزمایشات انجام شده
پیشنهاداتی در زمینه روشهای کنترل سروصدا
فهرست منابع و مآخذ
۱-کنترل صدا وارتعاش در صنعت
مولف : دکتر ماشااله عقیلی نژاد سال۱۳۷۹
۲-فرهنگ تشریحی ایمنی وبهداشت حرفه ای
مولف : مهندس رضا غلام نیا
۳- کلیات بهداشت حرفه ای
مولفان : علیرضا چوبینه و فریده امیرزاده
۴- جستجو در سایتهای تخصصی بهداشت حرفه ای و نساجی
| دسته بندی | روانشناسی و علوم تربیتی |
| فرمت فایل | doc |
| حجم فایل | 142 کیلو بایت |
| تعداد صفحات فایل | 217 |
در این تحقیق شوخ طبعی به عنوان متغیر ملاک و سلامت روانی به عنوان متغیر پیش بین برگزیده شده اند. نمونه تحقیق ۱۰۰ نفر دانشجو را شامل می باشد که با روش نمونه گیری در دسترس از جامعه دانشجویان روان شناسی ورودی ۸۰ دانشکده روان شناسی دانشگاه آزاد اسلامی واحد مرکز انتخاب گردیده اند. پژوهش حاضر یک تحقیق کاربردی از نوع توصیفی است و روش تحلیل داده ها، همبستگی است که در طی آن ضرایب همبستگی ساده و چند گانه بین متغیرهای پیش بین و ملاک محاسبه شده است. فرضیه های تحقیق همگی دوسویه می باشند. در این تحقیق از پرسشنامه تجدید نظر شده علائم روانی SCL 25-R و مقیاس شوخ طبعی مارتین ولفکورت استفاده شد. نتایج حاکی از این بود که بین متغیرهای پیش بین و ملاک، همبستگی ساده و چند گانه وجود دارد.
مزاح به عنوان یکی از ویژگیهای شخصیتی انسان، کیفیتی منحصر به نوع آدمی است. اگر چه ارائه تعریف دقیقی از مزاح دشوار است، اما حتی در تمدنهای باستان نیز در این باره نظرات و مطالب گسترده ای مطرح شده است. مثلاً در کتاب عهد عتیق، پندی به این مضمون وجود دارد که «دلی شاد به خوبی یک طبیب کار می کند» افلاطون، ارسطو و اندیشمندان و فلاسفه سایر اعصار و قرون نیز دربارة مزاح به اظهار نظر پرداختند. در متون احادیث اسلامی نیز روایاتی از پیامبر و ائمه وجود دارد که حاکی از تأثیرات مثبت مزاح در زندگی مؤمنان است. در روایاتی از پیامبر اکرم (ص) ایشان فرموده اند «هیچ مؤمنی نیست جز این که او را شوخی و مزاح است».
فهرست مطالب
چکیده
فصل اول: موضوع تحقیق
مقدمه
بیان مسئله تحقیق
اهمیت و ضرورت تحقیق
اهداف تحقیق
تعریف مفهومی و عملیاتی متغیرها
فصل دوم: مبانی نظری و یافته های پژوهشی
مبانی (رویکردهای) نظری روان شناختی مزاح
نظریه اهانت
نظریه تخلیه هیجانی و آسودگی
نظریه ناهماهنگی و تباین
واکنشهای مزاح
مزاح و سیستم ایمنی بدن
مزاح و عملکرد تحصیلی
نقش درمانی مزاح
تبین روان شناختی از تأثیر مزاح در مقابله با استرس
مدل تعاملی استرس
مبانی نظری سلامت روانی
نظریه موری
نظریه آدلر
نظریه فروم
نظریه مزلو
نظریه اسکینر
نظریه یونگ
افراد سالم از نظر روانی
نظریه اسلام
اهمیت سلامت روان
عوامل زیستی
عوامل عاطفی و روانی
عوامل اجتماعی
رابطة بین استرس، کنار آمدن و سلامتی
پیامدهای استرس
اختلال هیجانی
اختلال شناختی
اختلال فیزیولوژیکی
کنار آمدن
روشهای کنار آمدن مستقیم
کنار آمدن مواجهه ای
مسئله گشایی برنامه ریزی شده
حمایت اجتماعی
روشهای کنار آمدن دفاعی
مکانیزمهای دفاعی
کاهش دهندگان شیمیایی استرس
پسخوراند زیستی
ورزش
یافته های پژوهشی در زمینة مزاح (شوخ طبعی)
ترغیب پرورش توانایی شوخ طبعی
فصل سوم: روش تحقیق
جامعه آماری و روش نمونه گیری
ابزار اندازه گیری (پرسشنامة تجدید نظر شدة علائم روانی
نمره گذاری پرسشنامه
پایایی پرسشنامه تجدید نظر شدة علائم روانی
مقیاس شوخ طبعی (مزاح) مارتین ولفکورت
نمره گذاری مقیاس سنجش شوخ طبعی
طرح تحقیق و منطق انتخاب آن
روش اجرا تحقیق
روش تحلیل داده ها
فصل چهارم: یافته های تحقیق
یافته های توصیفی
یافته های مربوط به فرضیه تحقیق
فصل پنجم: بحث و نتیجه گیری تحقیق
تبیین یافته های تحقیق
محدودیتهای تحقیق
پیشنهادات
فهرست منابع
ضمائم
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 3932 کیلو بایت |
| تعداد صفحات فایل | 217 |
عنوان : بررسی کامل رله های حفاظتی در حفاظت شبکه های برق
تعداد صفحات : ۲۱۷
شرح مختصر : شبکه های برق از قبیل نیروگاه های تولید برق ، خطوط انتقال و شبکه های توزیع و مصرف کننده های الکتریکی نیاز به حفاظت الکتریکی دارند که در اکثر نقاط آن ها از رله های حفاظتی استفاده میشود.از این رو رله های حفاظتی در حفاظت شبکه های برق مبحثی است که در پروژه حاضر به آن پرداخته شده است.در فصل اول توضیح مختصری بر بحث نوسانات ولتاژ و TOV و اثر آن بر روی شبکه برق داریم و همین موضوع را بهانه ای مینماییم تا در فصل دو به بررسی وسایل حفاظتی ، انواع فیوزهای قدرت، کلیدهای قدرت یا همان circuit breaker ها میپردازیم.در فصل سه و چهار به بررسی خطوط انتقال با بار ماکزیمم و به توضیح و بررسی انواع رله های قدرت میپردازیم و توضیح هرچند مختصری بر آنها داریم.در فصل پنج حفاظت بر بررسی زمین حفاظتی مناسب برای شبکه توزیع داریم.
در فصل پنج به حفاظت بهینه هوشمند اضافه جریان در سیستمهای قدرت و در فصل ششم به بررسی تخصصی تاثیر رله اتصال مجدد در شبکه های توزیع می پردازیم و حفاظت در برابر اضافه جریان را مورد بررسی قرار میدهیم.در فصل هفتم به بررسی حفاظت بانک های خازن ، قطع شدگی فاز موتور میپردازیم.در فصل ۸ حفاظت بانک های خازنی مورد بحث وبررسی قرار گرفته است.در فصل نهم و دهم به هماهنگی بین رله ها و روش صحیح تنظیم رله ها در شبکه های توزیع گردآوری شده است.در فصل یازدهم نیز به کاربرد ژنتیک الگوریتم ژنتیک بر ستینگ رله های جریان می پردازیم.
مختصری از پروژه بررسی کامل رله های حفاظتی در حفاظت شبکه های برق
در این پروژه سعی شده است هر چند گذرا و کوتاه نگاهی اجمالی به حفاظت شبکه های قدرت مسایل و مشکلات آن داشته باشد و با معرفی انواع مختلف ادوات و وسایل مورد استفاده در سیستم های قدرت به عنوان گزینه ای برای حفاظت شبکه سعی بر این نماید که روند تکاملی هر کدام از این ادوات مورد استفاده را از دیروز تا کنون با زبانی گویا مورد بحث و بررسی قرار دهد.شاید از زمان اختراع برق و بعد تبدیل شدن آن به یک صنعت و درنهایت همگیر شدن این نعمت گران یا به مسئله حفاظت آن نیز یک مسئله قابل توجه گردید به گونه ای که میبینیم در همان ابتدا با اختراع انواع کلیدها به گونه بسیار رسا از کلیدهای چاقویی تا شستی های استارت استوپ ، انواع کلیدهای تک پل و دوپل میتوان به گونه ای ساده نوعی حفاظت در مدارهای ساده برقی معرفی نمود و با تکامل این صنعت و اختراع انواع فیوزها و وسایل قطع کننده دیگر که استفاده از آنها حیاتی گردید.
این موضوع به عنوان یکی از ابزار ضروری برقی مطرح گردید و هر روز رو به توسعه گذاشت تا از هر گونه حادثه ناخواسته از آتش سوزی و خسارت ناشی از آن در وسایل برقی تا جلوگیری از برق گرفتگی به گونه ای مناسب حفاظت نماید و با توسعه بیشتر و فاصله افتادن ما بین نیروگاه ها و مصرف کنندگان مختلف بحث حفاظت بر روی این انتقال برق شکل گرفت و شاهد به وجود آمدن انواع سیستم های حفاظتی با تکیه بر انواع رله های مغناطیسی که مبتنی بر قوانین مغناطیس استوار بود ، نیز بودیم اما با گستردگی این بحث انتقال و نهایتا بحث توزیع برق و به علت سرعت بالایی که میبایستی حتما این دستگاهها داشته باشند این وسایل مورد تجربه و تحلیل بیشتر قرار گرفت و انواع فیوزها و رله های مغناطیسی با دقت خیلی بالا و سرعت عملکرد خیلی بالا بوجود آمد.
هماهنگی بین رله های حفاظتی
از این رو رله های مغناطیسی سرعت کم جای خود را به انواع رله های دیجیتال داد و حال بحث این بود که نرم افزاری مناسب ، این رله ها را تنظیم نماید که بحث هماهنگی بین این رله ها بوجود آمد.چون که حال کل این نیروگاه ها با هم شبکه شده بود و دیگر می بایستی به گونه ای این هماهنگی نیز بین سیستم های حفاظتی آن ها بوجود آید که مهندسین حفاظت برآن داشت که از روش های مختلف منحنی بر تنظیم و هماهنگ نمودن این وسایل ، حفاظت نمایند تا در بروز هر گونه خطا و کمبود یا افزایش شاخصه های برق (ولتاژ ، جریان) به گونه ای سیستم خاموشی دهند که کمترین خسارات برای شرکت توزیع برق و تمام مصرف کنندگانی که حال این نعمت برق مانند آب برای انسان حیاتی گشته بوده تحمیل کند چونکه ممکن بود با کمترین قطعی بیجا خسارات جبران ناپذیری به چرخه صنعت وارد گردد.
به همین علت مهندسین حفاظت ، مقاله ها و پروژه های زیاد روی تنظیم و اصلاح سیستم حفاظت ارائه دادند و کم کم در این چند دهه اخیر با شکل گرفتن موضوع عای تکاملی سیستم های هوشمند و کاربردی بودن آن ها در انواع سیستم های ساخت بشر به نسبت مناسب آن ها بخش حفاظت نیز از این موضوع بی نسیب نبود و حال شاهد انواع مقایسه های تئوری و علمی در این موضع هستیم و سعی بر این است که این سیستم ها بتوانند کوچکترین خطا را در کمترین هزینه تحمیلی و خسارت برطرف نمایند تا هم شبکه پایداری داشته و هم رضایت مشترکان برق به خوبی جلب گردد.در این پروژه بر این شده است که یکجا ولی تا حدودی به طور خلاصه این انواع وسایل را ، ادوات حفاظتی را معرفی نماییم تا حدودی هرچند مختصر با این ادوات داشته باشیم.
فهرست مطالب پروژه رله های حفاظتی :
چکیده
فصل ۱- نوسانات ولتاژ و تاثیرات موقتی
۱-۱- مقدمه ای بر نوسانات ولتاژ
۱-۲- نوسانات ولتاژ ناشی از بارهای مختلف
۱-۳- روشهای جبران و تصحیح فلیکر
۱-۴- اضافه ولتاژهای ناشی از کلید زنی
۱-۵- اضافه ولتاژ
۱-۵-۱- مکانیزم انتقال الکترواستاتیکی موج ضربه
۱-۵-۲- مکانیزم الکترو مغناطیسی انتقال منبع ولتاژ ضربه به ثانویه
فصل ۲- وسایل حفاظتی برای انواع سیستم های برق
۲-۱- چکیده فصل
۲-۲- هدف فصل
۲-۳- فیوز
۲-۳-۱- فیوزهای قدرت
۲-۳-۲- MOTOR CONTROLLER
۲-۳-۳- محدوده جریان فیوزها
۲-۳-۴- Seleetive coordination
۲-۳-۵- Seleetive coordination fuses
۲-۳-۶- دستگاه مکمل اضافه جریان
۲-۴- انواع فیوزها
۲-۴-۱- کلید حفاظت از جان یا کلید (f1)
۲-۴-۲- کلیدهای قطع کننده محافظ موتور
۲-۴-۳- کلیدهای قطع کننده محافظ موتور نوع PKZM0
۲-۴-۴- قطع کننده های حفاظت – ترانسفورمر محدود کننده
۲-۴-۵- کلیدهای CL- PKZ0
۲-۴-۶- کلیدهای قطع کننده (کلیدهای اصلی )
۲-۵- دستگاه رها کننده شائت (F3) A (SHUNT RELEASE )
۲-۶- دستگاه ولتاژ پایین با همراه تاخیر زمانی uv(f4)off
۲-۷- تاثیر عومل مخرب بر عملکرد فیوزها
۲-۸- پدیده برش جریان در کلیدهای نوع هوای فشرده
۲-۹- استفاده از تجهیزات قطع و وصل جریانهای بار در مدارهای خاص
۲-۱۰- هماهنگی فیوزهای قدرت و رله اضافه جریان
۲-۱۱- هماهنگی فیوز با رله های جریان زیاد زمان ثابت (DTOC)
۲-۱۲- هماهنگی فیوز با رله های جریان زیاد معکوس (IDMT)
۲-۱۳- هماهنگی فیوز با واحد لحظه ای رله های جریان زیاد
۲-۱۴- هماهنگی با ریکلوزرها
۲-۱۵- جمع بندی
فصل ۳- خطوط انتقال با ماکزیمم بار
۳-۱- مقدمه
۳-۲- ایمنی و انتخابی بودن و عمل کرد سریع
۳-۳- خطاهای اتصال کوتاه
۳-۴- انواع رله های حفاظتی
۳-۴-۱- رله های اضافه جریان
۳-۴-۲- رله های حفاظت اتصال زمین
۳-۴-۳- حفاظت دیستانس
۳-۴-۴- برخی مشکلات و محدودیت های حفاظت دیستانس
فصل ۴- بررسی خطرات الکتریکی محیط کار
۴-۱- چکیده
۴-۲- مقدمه
۴-۳- آشنایی با جریانهای خطا
۴-۴- ولتاژ القایی
۴-۵- القاء خازنی
۴-۶- فلوی مغناطیسی القایی
۴-۷- ولتاژ های القایی ناشی از رعد و برق
۴-۸- روشهای ایجاد سیستم زمین حفاظتی
۴-۹- سیستم زمین حفاظتی تک فاز یا سه فاز
۴-۹-۱- اتصالات و بانداژها
۴-۱۰- نتیجه
۴-۱۱- منابع
فصل ۵- حفاظت بهینه هوشمند اضافه جریان در سیستمهای قدرت
۵-۱- مقدمه
۵-۲- سیستمهای خیره در حفاظت شبکه های قدرت
۵-۳- معادلات هماهنگی بهینه رله های جریان زیاد
۵-۳-۱- روش پیشنهادی
۵-۴- اجزای سیستم خیره
۵-۴-۱- پایگاه اطلاعات
۵-۴-۲- اطلاعات سیستم
۵-۴-۳- قوانین خبره مرتبط با نوع رله
۵-۵- موتور استنتاج
۵-۶- نتایج
فصل ۶- بررسی نقش رله اتصال مجدد (ریکلوزر) در شبکه های توزیع
۶-۱- مقدمه
۶-۲- عوامل موثر در ایجاد عیوب گذار
۶-۳- بررسی فنی عملکرد رله اتصال مجدد
۶-۴- دوره زمانی استفاده از رله اتصال مجدد
۶-۵- انتخاب کلیدها جهت استفاده از رله
۶-۶- بررسی اقتصادی استفاده از رله اتصال مجدد
۶-۷- نتیجه
فصل ۷- بررسی قطع شدگی فاز در موتورهای و نحوه حفاظت آنها
۷-۱- مقدمه
۷-۲- قطعی فاز در موتورهای اندوکسیونی
۷-۳- بررسی حالت تکفازه شدن موتورها در وضعیت های مختلف
۷-۳-۱- حالت بار کامل
۷-۳-۲- حالت بار ناچیز
۷-۳-۳- در حالت استارت
۷-۴- مقایسه قطع شدن فاز در موتورهای بار تورسیم پیچی شده و قفسه ای
۷-۵- روشهای مختلف حفاظت
جهت حفاظت موتورهای اندوکسیونی و سنکرون در مقابل قطعی فاز شرح ذیل می باشد:
۷-۵-۱- رله تعادل فاز ها Phase blanc relay
۷-۵-۲- رله مولفه منفی جریان زیاد لحظه ای instantaonus neqative sequencc over current
۷-۵-۳- رله جریان زیاد ovcr current relay with the delay
۷-۵-۴- رله حرارتی thermal relay
۷-۵-۵- رله ولتاژ فازهای معکوس Reverse phase vol taqe relay
۷-۵-۶- رله قطعی فاز phase failure relay
۷-۵-۷- نتیجه
فصل ۸- ارزیابی حفاظت خازنهای قدرت و بررسی علل انفجار بانکهای خازنی
۸-۱- مقدمه
۸-۲- تحول در ساختار خازنها
۸-۲-۱- طریقه و عوامل موثر در از کار انداخن سیستمهای عایق
۸-۲-۲- طریقه به کار افتادن عایق PAPER – FILM
۸-۳- طریقه از کار افتادن خازن
۸-۴- نتیجه
فصل ۹- محاسبات هماهنگی رله ها
۹-۱- خلاصه فصل
۹-۲- مقدمه
۹-۳- طرح مسئله
۹-۴- راه حل پیشنهادی
۹-۵- روش محاسباتی تنظیم رله های جریانی
۹-۶- مزایا و معایب روش پیشنهادی
۹-۷- نتیجه گیری
فصل ۱۰- روش صحیح تنظیم رله های جریانی در شبکه توزیع
۱۰-۱- مقدمه
۱۰-۲- راه حل پیشنهادی
۱۰-۳- روش محاسباتی تنظیم رله های جریانی
۱۰-۴- مزایا و معایب روش پیشنهادی
۱۰-۵- نتیجه گیری
۱۰-۶- مراجع
فصل ۱۱- هماهنگی رله های جریان زیاد با روشهای بهینه سازی
۱۱-۱- مقدمه
۱۱-۲- الگوریتم ژنتیک
۱۱-۳- تابع هدف
۱۱-۴- هماهنگی رله های جریان زیاد با استفاده از SWARM
۱۱-۵- یک طرح تطبیقی حفاظتی برای حفاظت بهینه رله های جریان
۱۱-۶- هماهنگ سازی بهینه رله های جریان
۱۱-۷- هماهنگی رله های جریان زیاد با روش برنامه ریزی تکمیلی
۱۱-۸- خلاصه
۱۱-۹- هماهنگی رله های اضافه جریان
۱۱-۹-۱- TSM پیوسته یا گسسته
۱۱-۱۰- تنظیم جریانی رله ها
۱۱-۱۱- مشخصات رله اضافه جریان
۱۱-۱۲- تابع هدف
۱۱-۱۳- گسسته یا پیوسته بودن TSM
۱۱-۱۴- اطلاعات الگوریتم ژنتیک:
۱۱-۱۵- بررسی نتایج
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 6762 کیلو بایت |
| تعداد صفحات فایل | 157 |
تعریف و تاریخچه هیدرولیک
خواص مثبت هیدرولیکی روغنی
خواص منفی هیدرولیک روغنی
مایع فشرده
خواص فیزیکی و مقادیر مشخصه مایعات فشرده
گرمای ویژه
ظرفیت هدایت گرما
نتیجه
اکسیده شدن
پلی مریزه شدن
نقطه اشتعال و سوخت
وظائف و شرائط مایع فشرده
قابلیت جدائی از آب
قابلیت تراکمی روغن هیدرولیک
انواع روغن های هیدرولیک
مایع فشرده براساس روغن معدنی
شرح حروف الفبا
مایع فشرده سخت سوز
شرح علائم
کلاسه بندی غلظت مایعات سخت سوز
غلظت
قطعات و لوازم ضروری دستگاه های هیدرولیکی
لوازم اتصالاتی لوله و شیلنگ ها
انواع تبدیل ها
مخزن روغن
فیلتر
طرق فیلتره کردن مایع فشرده
مبدل حرارتی
خنک کننده (کولر)
ترموستات
سیلندر هیدرولیکی (هیدروسیلندر) یا موتورهای خطی
سیلندر یک کاره
سیلندر یک کاره غرق شونده
سیلندر یک کاره با برگشت فنر
سیلندر دوکاره
طرز کار سیلندر
کاربرد
ضربه گیر انتهای موضع
سیلندر دورانی
شیرهای هیدرولیکی
شیر قطع و وصل
علامت مداری شیر
موضع سکون
شیرهای راه دهنده
ساختمان شیرهای راه دهنده
شیرهای نشستنی
انواع شیرهای راه دهنده
نحوه کار
شیر گلوئی قابل تنظیم
شیر دیافراگمی
مقایسه شیر گلوئی با شیر دیافراگمی
علائم مداری – هیدرولیک
تبدیل کننده های انرژی
توسعه تکنیک هوای فشرده
خواص هوای فشرده
اقتصادی بودن ابزار هوای فشرده
تولید هوای فشرده
تأسیسات هوای فشرده
انواع کمپرسورها
کمپرسورهای پیستونی
کمپرسور دیافراگمی
کمپرسور دورانی
کمپرسور دوطبقه ای با دستگاه خنک کننده میانه ای
کمپرسور دورانی چند سلولی
کمپرسور پیچی
کمپرسور دو میله ای – پیچی
کمپرسور روتس
کمپرسورهای سیالی (توربوکمپرسور)
کمپرسور محوری
کمپرسور شعاعی
دیاگرام مقدار تولیدی کمپرسورها
ملاک برای انتخاب کمپرسور
مقدار تولید
فشار
کار انداختن کمپرسورها
تنظیم
انواع مختلف تنظیم کمپرسور
تنظیم از طریقه تخلیه
تنظیم از طریقه بستن
تنظیم گیره ای – بازوئی
تنظیم کاهش – سرعت
تنظیم دور
تنظیم با تنک کردن دهانه مکنده
تنظیم از طریقه قطع و وصل
تنظیم از طریقه قطع و وصل
خنک کردن کمپرسورها
محل نصب کمپرسورها
مخزن هوای فشرده
طریقه محاسبه حجم مخزن کمپرسور با تنظیم قطع و وصل
نتیجه
پخش هوای فشرده
محاسبه خط لوله
طرح ریزی خط لوله
نوموگرام (قطر لوله)
نوموگرام (طول جانشین)
نصب خط لوله هوای فشرده
خط انشعابی
خط حلقوی
سیستم شبکه متصل بهم
جنس خطوط لوله
خطوط اصلی
خطوط فرعی دستگاهها
اتصالات خطوط لوله
آماده کردن هوای فشرده
آلودگی
روش های متداول
منحنی نقطه شبنم
خشک کردن به طریق آبزوربسیون
خشک کن ابزوربسیون
خشک کردن به طریق پائین آوردن درجه حرارت یا سرد کردن
روغن پاش هوای فشرده
اصل – ونتوری
طرز کار روغن پاش
واحد مراقب
نگهداری واحد مراقب
مقدار عبور جریان برای واحدهای مراقب
قطعات کارکننده پنیوماتیکی
قطعات پنیوماتیکی برای حرکات خطی (سیلندر پنیوماتیکی)
سیلندر یک کاره
سیلندر دوکاره
ساختمان سیلندر
محاسبه سیلندر
نیروی پیستون
دیاگرام – نیرو – فشار
دیاگرام – طول کورس – نیرو
مقادیر تقریبی
دیاگرام مصرف هوا
طول کورس
سرعت پیستون
مصرف هوا
واحد پیشبر – پنیوماتیک – هیدرالیک
واحد پیشبر پنیوماتیک – هیدرالیک با محرکه دورانی
واحد پیشبر با محرکه دورانی
واحد پیشبر با براده خارج کن
تاکت پیشبرد
جریان عملیات یک تاکت
ترسیم شماتیک تاکت پیشبرد
میز گردان
طرز کار میز گردان
گیره کلتی
گیره کلتی پنیوماتیکی
بالشتک هوا – میز کشوئی
شیرها
شیرهای راه دهنده
انواع کاراندازهای شیر
مشخصات ساختمانی مسیرهای راه دهنده
شیرهای نشستنی
شیر ساچمه ای
شیر دیسکی
شیر الکتروماگنتی (سلونوئید)
شیرهای کشوئی
شیر کشوئی طولی
انواع مختلف درزگیری مابین پیستون و محفظه شیر
شیر کشو طولی – دستی
شیر کشو مسطح – طولی
تغییر کنترل با کاربرد هوای فشرده
تغییر کنترل با برداشت هوای فشرده
علائم مداری – پنیوماتیک
بررسی مدار هیدرولیک CMV6/0
شیر اطمینان
بررسی مدار پنوماتیک CMV610
بررسی مدار هیدرولیک دستگاه CNC تراش
بررسی نقشه مدار هیدروکیت دستگاه CNC مجهز به
سیستم تعویض پالت
محاسبات مربوط به لوله ها و پمپ بکار رفته در مدار
منابع و مآخذ
| دسته بندی | حقوق |
| فرمت فایل | doc |
| حجم فایل | 53 کیلو بایت |
| تعداد صفحات فایل | 129 |
تحقیق بررسی عقد وکالت
نوع فایل : ورد (doc) | حجم فایل : ۱۶۵ کیلوبایت | تعداد صفحات : ۱۲۹
در این تحقیق که به عقد وکالت می پردازیم قبل از اینکه وارد بحث اصلی شویم، خواستیم مواردی را که اهمیت آن بیشتر است در مقدمه به صورت سؤال در آوریم تا خواننده با ذهنیت کامل و آمادگی بیشتر به پی گیری مطالب بپردازد :
فهرست مطالب :
مقدمه
مبحث اول – کلیات
گفتار اول – تعریف عقد و وکالت
گفتار دوم – وکالت عقدی است غیر معوض
گفتار سوم – اقسام وکالت
بند اول – وکالت مطلق
بند دوم – وکالت مقید
بند سوم – شرایط وکالت
مبحث دوم – اهلیت وکیل و موکل
گفتار اول – اهلیت موکل
گفتار دوم – اهلیت وکیل
گفتار سوم – اهلیت ورشکسته
گفتار چهارم – موارد وکالت فضولی
گفتار پنجم – مسئولیت مشترک وکیل اول و شخص ثالث
مبحث سوم – تعهدات وکیل
گفتار اول – تقصیر وکیل
گفتار دوم – ید امانی وکیل
گفتار سوم – تعهدات وکلاء
گفتار چهارم – فوت یکی از وکلا
مبحث چهارم – تعهدات موکل
گفتار اول – تعهدات وکیل برای موکل
گفتار دوم – مخارج و اجرت وکیل
مبحث پنجم – طرق مختلف انقضای وکالت
گفتار اول – عزل وکیل توسط موکل
بند اول – عزل وکیل باید به ابلاغ شود
گفتار دوم – ماهیت عقد جائز
گفتار سوم – نقض ماده ۶۷۸ ق
گفتار چهارم – استعفای وکیل
گفتار پنجم – فوت یا حجر وکیل یا موکل
بند اول – فوت موکل یا وکیل
بند دوم- جنون موکل یا وکیل
بند سوم – حجر موکل یا وکیل
گفتار ششم – از بین رفتن مورد وکالت
گفتار هفتم – انجام مورد وکالت توسط موکل
گفتار هشتم – انقضای مدت وکالت
نتیجه گیری
منابع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 262 کیلو بایت |
| تعداد صفحات فایل | 82 |
عنوان : بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب
تعداد صفحات : 82
چکیده:
گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار میرود. برای مقابله با این مشکل، سیستمهای شخصی سازی وب ارائه شده اند که محتوا و سرویس های یک وب سایت را با افراد براساس علایق و رفتار گردشی آنها سازگار میکنند. یک مؤلفهی اساسی در هر سیستم شخصیسازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی سازی وب چندین متد خوشه بندی در دسترس است. روشهایی که تاکنون ارائه شده اند، در مواردی دارای اشکالاتی بودند. البته تکنیک های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیکها، مسائل افزونگی داده و مقیاس بندی بالا وجود دارد. با توجه به اینکه افزایش کاربران وب منجر به افزایش اندازهی خوشه میگرد، نیاز به بهینهسازی خوشهها اجتنابناپذیر خواهد بود. در تحقیق، یک متدولوژی بهینه سازی خوشه بر اساس سیستم فازی ارائه شده است. به منظور افزایش دقت نهایی خوشه بندی، برای تنظیم پارامترهای توابع عضویت از الگوریتم ژنتیک استفاده شده است. نتایج حاصل از شبیهسازی نشان میدهد که روش پیشنهادی دقت خوشه بندی صفحات وب را تا حد قابل توجهی افزایش میدهد.
فصل اول: کلیات تحقیق
1-1- مقدمه
با توسعه سیستمهای اطلاعاتی، داده به یکی از منابع پراهمیت سازمانها مبدل گشته است. بنابراین روشها و تکنیکهایی برای دستیابی کارا به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از این اطلاعات، مورد نیاز میباشد. با ایجاد و گسترش وب و افزایش چشم گیر حجم اطلاعات، نیاز به این روشها و تکنیکها بیش از پیش احساس میشود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اسناد خود را در آن منتشر میکنند. در حال حاضر بیش از دو بیلیون صفحه در وب موجود است و این تعداد با نرخ 7.3 میلیون صفحه در روز افزایش مییابد. با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روشهایی نو برای مدیریت آن مورد نیاز است. به طور کلی کاربران وب در استفاده از آن با مشکلات زیر روبرو هستند:
1- یافتن اطلاعات مرتبط: یافتن اطلاعات مورد نیاز در وب دشوار میباشد. روشهای سنتی بازیابی اطلاعات که برای جستجوی اطلاعات در پایگاه دادهها به کار میروند، قابل استفاده در وب نمیباشند و کاربران معمولاً از موتورهای جستجو که مهمترین و رایج ترین ابزار برای یافتن اطلاعات در وب می باشند، استفاده میکنند. این موتورها، یک پرس و جوی مبتنی بر کلمات کلیدی از کاربر دریافت کرده و در پاسخ لیستی از اسناد مرتبط با پرس و جوی وی را که بر اساس میزان ارتباط با این پرس و جو مرتب شده اند، به وی ارائه میکنند. اما موتورهای جستجو دارای دو مشکل اصلی هستند (Baeza-Yates, 2004). اولاً دقت موتورهای جستجو پایین است، چراکه این موتورها در پاسخ به یک پرس و جوی کاربر صدها یا هزاران سند را بازیابی میکنند، در حالی که بسیاری از اسناد بازیابی شده توسط آنها با نیاز اطلاعاتی کاربر مرتبط نمیباشند (Bharat, and et. al., 2001). ثانیاً میزان فراخوان این موتورها کم میباشد، به آن معنی که قادر به بازیابی کلیه اسناد مرتبط با نیاز اطلاعاتی کاربر نیستند. چرا که حجم اسناد در وب بسیار زیاد است و موتورهای جستجو قادر به نگهداری اطلاعات کلیه اسناد وب، در پایگاه دادههای خود نمیباشند (Chakrabarti, and et. al., 1999).
2- ایجاد دانش جدید با استفاده از اطلاعات موجود در وب: در حال حاضر این سوال مطرح است که چگونه میتوان دادههای فراوان موجود در وب را به دانشی قابل استفاده تبدیل کرد، به طوری که یافتن اطلاعات مورد نیاز در آن به سادگی صورت بگیرد. همچنین چگونه میتوان با استفاده از دادههای وب به اطلاعات و دانشی جدید دست یافت.
3- خصوصی سازی اطلاعات: از آن جا که کاربران متفاوت هر یک درباره نوع و نحوهی بازنمایی اطلاعات سلیقه خاصی دارند، این مسئله باید توسط تأمین کنندگان اطلاعات در وب مورد توجه قرار بگیرد. برای این منظور با توجه به خواستهها و تمایلات کاربران متفاوت، نحوه ارائه اطلاعات به آنها باید سفارشی گردد.
تکنیکهای وب کاوی قادر به حل این مشکلات میباشند (Chakrabarti, 2000).
2-1- تعریف مسئله
وب به یک بخش تسلیم نشدنی جهان تبدیل شده است و گشت و گذار وب، یک فعالیت مهم برای مشتریانی که خرید آنلاین دارند، به شمار میآید (Varghese, 2012). همانطور که گفته شد، با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روشهایی نو برای مدیریت آن مورد نیاز است. یکی از این روشها وبکاوی است. به طور کلی وبکاوی را میتوان داده کاوی بر روی دادههای محتوا، ساختار و کاربرد وب به حساب آورد. هدف وبکاوی کشف مدلها و الگوهای نهفته در منابع وب میباشد. هدف وب کاوی کاربرد وب به طور خاص کشف الگوهای رفتاری کاربران وب میباشد. کشف چنین الگوهایی از حجم عظیمی از دادههای تولید شده توسط وب سرورها کاربردهای مهمی دارد (Anand, and Mobasher, 2005). از جملهی آنها میتوان به سیستم هایی که میزان مؤثر بودن یک سایت را در برآوردن انتظارات کاربر ارزیابی میکنند، تکنیک هایی برای متعادل کردن پویای بار و بهینهسازی وب سرورها برای دستیابی مؤثرتر کاربران و کاربردهای مربوط به ساختاردهی مجدد و تطبیق یک سایت براساس نیازهای پیش بینی شدهی کاربر اشاره کرد.
کشف استخراج اطلاعات مفید از دادهی وب یا فایلهای وبلاگ، بهبود کارایی اطلاعات وب و فراهم کردن تکنولوژی برای کاربردهای وب به عنوان مثال، شخصیسازی و غیره از جمله اهداف دیگر وبکاوی میباشد. برای مدیریت تصمیمگیری، نتیجه کاوش کاربرد وب میتواند برای تبلیغات، بهبود طراحی وب، بهبود رضایت مشتری، هدایت استراتژی تصمیم آنالیز بازار و سازمان مورد استفاده قرار گیرد (Naveena Devi et al., 2012).
در سال های اخیر تکنیکهای وبکاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصیسازی وب ارائه شده است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش میدهد. به طور خاص وب کاوی کاربرد وب برای افزایش گسترشپذیری سیستم های شخصیسازی شدهی سنتی که برمبنای تکنیکهای فیلترکردن جمعی میباشند استفاده شده است.
شخصیسازی صفحه وب شامل خوشهبندی صفحات مختلف وبی است که الگوی مشابهی دارند. شخصیسازی وب از تکنیک کاربرد وب کاوی برای سفارشی کردن صفحات وب برای یک کاربر خاص استفاده میکند. این مسئله شامل استخراج جلسات کاربر از فایلهای ورود به سیستم میشود. یک جلسه کاربر، دنبالهی صفحات وبی که توسط کاربر در یک دوره زمانی خاص مورد دسترسی قرار گرفته، میباشد.
3-1- اهمیت و ضرورت تحقیق
با رشد ناگهانی اندازه وب و استفاده از وب گسترده جهانی، برای کاربران بسیار مشکل شد که بتوانند به طور مؤثر به اطلاعات مرتبط و مورد علاقه خود دسترسی پیدا کنند. نیاز به پیشبینی نیازهای کاربر به منظور بهبود قابلیت استفاده و حفظ کاربر سایت، آشکار است و میتواند با استفاده از شخصیسازی آدرسدهی شود. شخصیسازی وب، پردازشی از یک سایت برای بر طرف کردن نیاز یک کاربر خاص یا مجموعهای از کاربران با استفاده از دانش به دست آمده از طریق تحلیل رفتار گشت و گذار کاربر است. هدف از سیستم شخصی سازی وب، مهیا ساختن اطلاعات و نیازهای کاربران، بدون این که صریحاً از آنها سوالی پرسیده شود.
هر اقدامی که اطلاعات یا سرویسهای فراهم شده توسط یک وبسایت با نیازهای یک کاربر یا گروه خاصی از کاربران با به کارگیری دانش بدست آمده از رفتار گردشی کاربر و علایق خاص او به صورت ترکیب با محتوا و ساختار وبسایت سازگار میکند شخصی سازی وب نامیده میشود (Eirinaki, 2003).
بطور کلی اهداف شخصی سازی وب عبارتند از:
– شخصی سازی سرویسهای ارائه شده توسط یک وبسایت نقش مهمی در کاهش گرانبار شدن اطلاعات ایفا میکند و وبسایت را به یک محیط کاربر پسندتر برای افراد تبدیل میکند.
– با فراهم کردن اطلاعات دلخواه کاربر به روش مناسب و در زمان مناسب، باعث بهبود گردش کاربر در وب سایت میشود.
– در تجارت الکترونیکی مکانیزیمی برای درک بهتر نیازهای مشتری، شناسایی تمایلات آیندهی او و در نهایت افزایش پابرجایی مشتری به سرویس ارائه شده فراهم میکند.
در سال های اخیر تکنیکهای وبکاوی کاربرد وب به عنوان رویکردی دیگر که مبتنی بر کاربر است در شخصیسازی وب ارائه شده است که برخی از مشکلات مربوط به فیلترکردن جمعی را کاهش میدهند. به طور خاص وب کاوی کاربرد وب برای افزایش گسترش پذیری سیستمهای شخصیسازی شدهی سنتی که برمبنای تکنیکهای فیلترکردن جمعی میباشند استفاده شده است.
به طور نمونه شخصی سازی برروی پردازش شناسایی کاربر وب، جمع آوری اطلاعات از طریق اولویت یا علاقهمندی های کاربر، تمرکز دارد. به طور مختصر شخصی سازی وب میتواند برای مهیا ساختن سرویس با کیفیت تر استفاده شود و برنامه کاربردی از وب را برای کاربران در طول گشت و گذار آنها در وب مهیا سازد. این فعالیتها می تواند با مشخص کردن لینکها و لینکهای جدید مورد علاقه کاربر به صورت اتوماتیک و ایجاد صفحات ایندکس جدید، ساخته شود.
رویکرد تنها مبتنی بر کاربرد در شخصیسازی وب یک عیب مهم دارد و آن این است که فرآیند توصیه به کاربر تنها براساس دادههای تراکنشی موجود او صورت میگیرد و از این رو اقلام یا صفحاتی که اخیراً به سایت اضافه شدهاند نمیتوانند به او توصیه شوند. این مشکل عموماً مشکل قلم جدید نامیده میشود. از سوی دیگر اگرچه الگوهای کشف شدهی مربوط به کاربرد منابع وب از طریق وبکاوی کاربرد وب در کشف ارتباطات اقلام با یکدیگر یا کاربران با یکدیگر و نیز تعیین شباهت در جلسات کاربر مفیدند اما بدون استفاده از دانش عمیقتری از دامنهی وب سایت مورد نظر چنین الگوهایی درک اندکی از دلایل آن که چرا اقلام یا کاربران در گروه هایی با هم قرار میگیرند در اختیار ما قرار میدهند. یک رویکرد معمول برای حل این مشکل در فیلتر کردن جمعی آن است که مشخصات محتوای صفحات را با رتبه بندی ها و قضاوت های کاربر ادغام کنیم. به طور کلی در این رویکردها کلمات کلیدی از محتوای وبسایت استخراج میشوند و برای اندیسگذاری صفحات براساس محتوا یا طبقهبندی آنها به دسته های مختلف مورد استفاده قرار میگیرند. در حوزهی شخصی سازی وب این رویکرد به سیستم اجازه می دهد تا صفحات را نه تنها براساس افراد مشابه بلکه براساس شباهت محتوایی آنها به صفحاتی که کاربر اخیراً بازدید کرده است به او توصیه کند.
یک ضعف عمده در بیشتر رویکردهای موجود که از محتوای وب برای بهبود مدل کاربر استفاده میکنند این است که این روشها معمولاً از بردار عبارات برای نمایش علایق کاربر استفاده میکنند و ارتباطات معنایی بین این عبارات را نادیده میگیرند. در صورتی که میتوان با استفاده از معنا این روش نمایش را بهبود داد.
روشهایی که تاکنون ارائه شدهاند، در مواردی دارای اشکالاتی بودند. البته تکنیکهای جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیکها، مسائل افزونگی داده و مقیاسبندی بالا وجود دارد. الگوریتمهای خوشهبندی متعددی براساس تکنیک های مختلف وجود دارد. بیشتر این الگوریتم ها، اشکالات متعددی دارند. همانطور که اندازه خوشه در طی افزایش کاربران وب افزایش مییابد، نیاز به بهینهسازی خوشه ها اجتناب ناپذیر خواهد بود. در این پایاننامه قصد بر آنست تا یک متدولوژی بهینهسازی خوشه بر اساس سیستم فازی و الگوریتم ژنتیک ارائه شود.
فهرست مطالب:
چکیده
فصل اول
1-1-مقدمه
1-2-تعریف مسئله
1-3-اهمیت و ضرورت تحقیق
1-4-شیوه پژوهش
1-5-چارچوب پایان نامه
مراجع
فصل دوم
2-1-مقدمه
2-2-مروی بر کارهای انجام شده
مراجع
فصل سوم
3-1-مقدمه
3-2-مراحل وب کاوی
3-2-1-انواع وبکاوی
3-3-شخصیسازی وب
3-3-1-دلایل نیاز به شخصیسازی وب
3-3-2-مراحل شخصی سازی وب
3-3-2-1-جمعآوری داده
3-3-2-2-پردازش داده
3-3-2-3-کشف الگو
3-3-2-4-تحلیل دانش
3-3-3-تکنیک های مدلسازی کاربر در شخصیسازی وب
3-3-3-1-تکنیک tf-idf
3-3-3-2-تکنیک متا مدل و ابزار OLAP
3-3-3-3-تکنیک براساس محتوای وب
3-3-3-4-تکنیک براساس فراهم کردن دادههای موثر (ODP)
3-3-3-5-شخصیسازی وب با استفاده از روشهای ترکیبی
3-3-3-6-شخصیسازی وب براساس الگوریتم استقرایی و تکنولوژی tf-idf
3-3-3-7-شخصیسازی وب با استفاده از کندوکاو الگوی ترتیبی و درخت الگو
3-4-خوشهبندی برای شخصیسازی وب
3-4-1-خوشه بندی فازی
3-4-1-1-الگوریتم پایهای خوشهبندی فازی
3-4-1-2-الگوریتم فازی کامینز
3-4-1-3-خوشهبندی صفحات وب با استفاده از خوشه بندی فازی k-means
3-4-2-الگوریتم ژنتیک
3-4-2-1-بهینهسازی خوشهبندی فازی با استفاده از الگوریتم ژنتیک
3-4-3-روش پیشنهادی در این تحقیق
3-4-4-شمای کلی سیستم پیشنهادی
3-4-5-مثالی از سیستم پیشنهادی
3-4-6-شبه کد روش پیشنهادی
3-5-جمع بندی
مراجع
فصل چهارم
4-1-مقدمه
4-2-مجموعه داده ها
4-2-1-دیتاست YANDEX
4-2-1-1-پیش پردازش انجام شده با مجموعه دادههای خام قبل از انتشار
4-3-پارامترهای ارزیابی
4-4-آزمایشات انجام شده
4-4-1-سخت افزار مورد استفاده
4-4-2-نتایج آزمایشات
4-5-جمع بندی
مراجع
فصل پنجم
5-1-مقدمه
5-2-نتایج و دستاوردهای پروژه
5-3-پیشنهادات
مراجع
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1749 کیلو بایت |
| تعداد صفحات فایل | 107 |
عنوان : روشی انتخابی برای راه رفتن از بغل در ربات انسان نما
تعداد صفحه : 107
چکیده
امروزه راه رفتن روبات انسان نما یکی از حوزههای جذاب تحقیق در زمینه روباتیک است. چالشهای موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عنوان مهمترین توانایی یک روبات طبقهبندی میکنند. در این پایاننامه روشی جدید برای راه رفتن روبات انساننما از بغل مطرح شده است. در این روش بر روی هر یک از مفاصل موثر در راه رفتن روبات یک اتوماتای یادگیر متغیر سوار میشود که طی فرآیند یادگیری بردارهای احتمال مربوط به اتوماتاها به روز میشود و مقادیر مناسب مفاصل برای راه رفتن با توجه به این بردارها انتخاب میشوند. در ادامه این روش یادگیری برای راه رفتن مستقیم و راه رفتن از بغل مورد استفاده قرار میگیرد که نتایج حاصل از شبیهسازی الگوریتم بر روی روبات انساننمای نائو در محیط شبیهسازی فوتبال سهبعدی نشان دهنده نتایج مناسب در راه رفتن مستقیم روبات در مقایسه با روشهای گذشته و همچنین مزایای فراوان بهبود توانایی راه رفتن از بغل در یک روبات انساننما میباشد.
فهرست مطالب
| فصل اول : مقدمه | |
| 2 | 1-1- مقدمه |
| 7 | 1-2- روباتهای انسان نما |
| 10 | 1-3- روبوکاپ، انگیزهها و اهداف |
| 13 | 1-4- نرم افزارهای شبیه سازی و مدل روبات |
| 13 | 1-4-1- شبیه سازی |
| 14 | 1-4-2- مدل روبات |
| 15 | 1-4-3- کد پایه |
| 18 | 1-5- راه رفتن روبات انسان نما از بغل |
| 19 | 1-6- اهداف |
| فصل دوم: مروری بر تحقیقات پیشین و روشهای به کار رفته در تحلیل حرکت روبات | |
| 21 | 2-1- مقدمه |
| 22 | 2-2- تعادل روبات ونقطه گشتاور صفر |
| 25 | 2-3- حرکتشناسی |
| 27 | 2-3-1- حرکتشناسی مستقیم |
| 27 | 2-3-2- حرکتشناسی معکوس |
| 31 | 2-4- استفاده از سریهای فوریه در تحلیل حرکت روبات |
| 34 | 2-4-1- بهینهسازی پارامترهای سری فوریه به کمک الگوریتم ژنتیک |
| 37 | 2-4-2- بهینهسازی پارامترهای سری فوریه به کمک الگوریتم ازدحام ذرات |
|
فصل سوم: طرح پیشنهادی |
|
| 42 | 3-1- مقدمه |
| 42 | 3-2- روبات انساننمای نائو و تحلیل حرکت آن |
| 45 | 3-3- استفاده از حرکتشناسی در راه رفتن از بغل |
| 46 | 3-3-1- حرکتشناسی مستقیم |
| 50 | 3-3-2- حرکتشناسی معکوس |
| 52 | 3-4- استفاده از اتوماتای یادگیر به منظور راه رفتن روبات |
| 53 | 3-4-1- روباتهای افزونه |
| 54 | 3-4-2- اتوماتاهای یادگیر |
| 55 | 3-4-2-1- اتوماتای یادگیر با ساختار ثابت |
| 58 | 3-4-2-2- اتوماتای یادگیر با ساختار متغیر |
| 60 | 3-4-3- روش پیشنهادی در راه رفتن روبات نائو |
| فصل چهارم: آزمایشها و نتایج | |
| 70 | 4-1- مقدمه |
| 71 | 4-2- راه رفتن مستقیم |
| 74 | 4-3- راه رفتن از بغل |
| 79 | 4-4 تاثیر تعداد مفاصل مورد استفاده در همگرایی سرعت و تعادل روبات |
| فصل پنجم: نتیجهگیری و مطالعات آینده | |
| 85 | 5-1- جمعبندی |
| 86 | 5-2- مطالعات آینده |
| فهرست منابع |
فهرست جداول
| جدول1-1: مشخصات روبات نائو | 15 |
| جدول 1-2: محتویات شاخه های موجود در کد پایه | 17 |
| جدول 3-1: مشخصات مفاصل روبات نائو | 44 |
| جدول 3-2: مقدار دهی اولیه پارامترهای روبات | 51 |
| جدول 3-3: محدودیت اعمال شده به سه مفصل اصلی پا | 62 |
| جدول 4-1: تیمهای برتر مسابقات جهانی لیگ شبیهسازی فوتبال سهبعدی | 72 |
| جدول 4-2: مقایسه سرعت و تعداد زمین خوردن روبات نائو در راه رفتن مستقیم بدست آمده از روش پیشنهادی با سه تیم برتر جهان | 73 |
| جدول 4-3: مقایسه سه مجموعه توانایی. مجموعه اول و دوم حرکت روبات با کمک راه رفتن از جلو وچرخش. مجموعه دوم با کمک راه رفتن مستقیم و راه رفتن از بغل | 76 |
| جدول 4-4: مقایسه سرعت و تعداد زمین خوردن روبات در راه رفتن از بغل بدست آمده از روش
پیشنهادی با سه تیم برتر جهان |
79 |
فهرست اشکال
| شکل 1-1: مثال هایی از روبات های غیر متحرک | 4 |
| شکل1- 2: نمونه هایی از روبات های متحرک بر روی زمین | 5 |
| شکل 1-3: کاوشگر کنجکاوی، ماموریت اکتشاف در مریخ | 6 |
| شکل 1-4: نمونه هایی از روبات های پرنده | 6 |
| شکل 1-5: نمونه هایی از روبات های دریایی | 7 |
| شکل 1-6: نمونههایی از روباتهای انساننما | 9 |
| شکل 1-7: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی | 12 |
| شکل 1-8: محیط های شبیه سازی فوتبال دوبعدی و سه بعدی | 12 |
| شکل 1-9: ساختار لایه ای کد پایه | 17 |
| شکل 2-1: راه رفتن ایستا | 23 |
| شکل 2-2: راه رفتن پویا | 24 |
| شکل 2-3: بخشهای مختلف روبات صنعتی | 26 |
| شکل 2-4: روبات آموزشی Robonova-1 | 29 |
| شکل 2-5: مدل ساده شده Robonova-1 | 30 |
| شکل 2-6: مسیر حرکتی ثبت شده مفاصل کفل و زانوی انسان | 32 |
| شکل 2-7: تحلیل یانگ از مسیرهای متناوب ثبت شده توسط نرمافزارPOLYGON | 33 |
| شکل 2-8: شمای کلی الگوریتم ژنتیک | 36 |
| شکل 2-9: شمای کلی الگوریتم ازدحام ذرات | 39 |
| شکل 3-1: اتوماتای یادگیر کرایلوف | 43 |
| شکل 3-2: اتوماتای یادگیر کرینسکی | 47 |
| شکل 3-3: اتوماتای یادگیر L2N,2 | 49 |
| شکل 3-4: اتوماتای یادگیر L2,2
|
50 |
| شکل 3-5: اتوماتای یادگیر در تقابل با محیط | 54 |
| شکل 3-6: یک بازوی روباتیک افزونه | 55 |
| شکل 3-7: چرخشهای مهم در فضای R3 | 56 |
| شکل 3-8: روبات صنعتی اسکارا | 57 |
| شکل 3-9: اتصال محورهای مختصات به یک بازوی روباتیک | 57 |
| شکل 3-10: مفصلبندی روبات نائو | 58 |
| شکل 3-11: الگوریتم پیشنهادی برای یدست آوردن مقادیر مفاصل | 63 |
| شکل 4-1: زمان میانگین 30 مرتبه اجرا با هر مجموعه توانایی | 77 |
| شکل 4-2: تغییرات سرعت روبات در راه رفتن مستقیم با توجه به تعداد مفاصل انتخابی | 80 |
| شکل 4-3: تغییرات سرعت روبات در راه رفتن از بغل با توجه به تعداد مفاصل انتخابی | 81 |
| شکل 4-4: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن مستقیم | 82 |
| شکل 4-5: تاثیر تعداد مفاصل انتخابی در تعداد دفعات زمین خوردن روبات در راه رفتن از بغل | 83 |
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 3507 کیلو بایت |
| تعداد صفحات فایل | 151 |
عنوان : بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم
تعداد صفحات : ۱۵۱
شرح مختصر : موضوع این تحقیق بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم میباشد ، به قسمی که پایداری سیستم های قدرت در محدوده وسیعی از تغییر پارامترهای شبکه و تغییر شرایط نقطه کار تضمین شود.کنترل سیستم های قدرت از قبیل ولتاژ ، فرکانس ، توان و … اهدافی است که در پایداری سیستم های قدرت دنبال آن می باشیم.بر این اساس در پروژه حاضر ابتدا به مطالعه اثر تغییر پارامترهای بر پایداری سیستم های قدرت تک ماشینه و چند ماشینه پرداخته می شود. سپس دو روش طراحی کنترل کننده های مقاوم تشریح شده، و در مسئله مورد مطالعه به کار گرفته می شوند. سرانجام ضمن نقد و بررسی این روش ها، یک روش جدید برای طراحی پایدار کننده های مقارم یا PSS ارائه می شود. در این روش مسئله طراحی پایدار کننده مقاوم به مسئله پایدار کردن مجموعه ای از مدلهای سیستم در نقاط کار مختلف تبدیل می شود. این مسئله نیز به یک مسئله استاندارد بهینه سازی تبدیل شده و با استفاده از روش های برنامه ریزی غیر خطی حل می گردد. سرانجام کارایی روش فوق در طراحی پایدار کننده های مقاوم برای یک سیستم قدرت چند ماشینه در دو مسئله مختلف (اثر تغییر پارامترها بر پایداری دینامیکی و تداخل PSS ها) تحقیق شده و برتری آن بر روش کلاسیک به اثبات می رسد.
شرح مختصر پروژه بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم
در فصل اول به بررسی تحقیقات انجام شده در زمینه طراحی پایدار کننده های مقاوم سیستم های قدرت اختصاص داده شده است.در فصل دوم نخست به بیان مفاهیم اساسی در پایداری دینامیکی، و تشریح پدیده نوسانات با فرکانس کم در سیستم های قدرت پرداخته می شود. مدلسازی سیستم تک ماشینه به منظور مطالعه پدیده نوسانات با فرکانس کم، و روش طراحی PSS به کمک این مدل در قسمت های بعدی این فصل صورت می گیرد. در بخش آخر فصل نیز مدلسازی سیستم های قدرت چند ماشینه و نکات مربوط به آن مورد بررسی قرار می گیرد.
در فصل سوم ابتدا صورت مسئله کنترل مقاوم به طور کامل تشریح می شود. سپس به تاریخچه کنترل مقاوم و سیر پیشرفت برخی از شاخه ای آن پرداخته می شود. در پایان فصل طی دو بخش جداگانه به توضیح روش های – Pick Nevanlinna و Kharitonov که در ادامه مورد استفاده قرار می گیرند، می پردازیم.طراحی کنترل کننده مقاوم با استفاده از روش – Pick Kharitonov برای سیستم قدرت تک ماشینه و نقد و بررسی یک مقاله در این زمینه در ابتدای فصل چهارم (بخش (۴-۲)) صورت می گیرد. در بخش (۴-۳) پس از بدست آوردن معادلات فضای حالت برای سیستم های قدرت چند ماشینه، به بررسی پایداری دینامیکی یک سیستم سه ماشینه در نقاط کار مختلف و طراحی PSS در یک نقطه کار ناپایدار می پردازیم. در بخش (۴-۴) اثر تغییر پارامترها بر پایداری این سیستم مطالعه شده و روش Kharitonov جهت طراحی پایدار کننده های مقاوم مورد استفاده قرار می گیرد. در بخش (۴-۵) بهارائه یک روش جدید که با الهام از روش Kharitonov شکل گرفته است، می پردازیم. سپس این روش به منظور طراحی یک کنترل کننده مقاوم که در محدوده وسیعی از تغییر شرایط نقطه کار پایداری سیستم را تضمین می کند، به کار گرفته می شود.
در فصل پنجم ابتدا روش فوق در حل مسئله تداخل PSS ها مورد استفاده قرار می گیرد. سپس به طراحی کنترل کننده های فیدبک حالت بهینه بر اساس مجموعه ای از مدلهای سیستم، و پاره ای نکات در این زمینه می پردازیم.فصل ششم نیز به یک جمع بندی کلی از پایان نامه و بیان نتایج اختصاص داده شده است.
مقدمه
چکیده
فصل ۱- مقدمه ای بر پایداری سیستم های قدرت
۱-۱- پیشگفتار
۱-۲- رئوس مطالب
۱-۳- تاریخچه
فصل ۲- پایداری دینامیکی سیستم های قدرت
۲-۱- پایداری دینامیکی سیستم های قدرت
۲-۲- نوسانات با فرکانس کم در سیستم های قدرت
۲-۳- مدلسازی سیستمهای قدرت تک ماشینه
۲-۴- مدل ماشین سنکرون:
۲-۴-۱- معادله مکانیکی (نوسان):
۲-۵- طراحی پایدار کننده های سیستم قدرت (PSS)
۲-۵-۱- مراحل طراحی PSS:
۲-۶- مدلسازی سیستم قدرت چند ماشینه
۲-۷-
۲-۸- کنترل مقاوم
۲-۹- مسئله کنترل مقاوم
۲-۹-۱- مدل سیستم
۲-۹-۲- عدم قطعیت در مدلسازی
۲-۱۰- تاریخچه کنترل مقاوم
۲-۱۰-۱- سیر پیشرفت تئوری
۲-۱۰-۲- معرفی شاخه های کنترل مقاوم
۲-۱۱- طراحی کنترل کننده های مقاوم برای خانواده ای از توابع انتقال
۲-۱۱-۱- بیان صورت مسئله
۲-۱۱-۲- تعاریف و مقدمات
۲-۱۱-۳- تئوری Nevanlinna – Pick
۲-۱۱-۴- تبدیل مسئله پایدارپذیری مقاوم بهیک مسئله Nevanlinna–Pick
۲-۱۱-۵- طراحی کنترل کننده:
۲-۱۲- پایدار سازی مقاوم سیستم های بازه ای
۲-۱۲-۱- مقدمه و تعاریف لازم
۲-۱۲-۲- پایداری مقاوم سیستم های بازه ای
۲-۱۲-۳- طراحی پایدار کننده های مقاوم مرتبه بالا
فصل ۳- کنترل مقاوم
۳-۱- طراحی پایدار کننده های مقاوم برای سیستم های قدرت
۳-۲- طراحی پایدار کننده های مقاوم به روش Nevanlinna – Pick
۳-۲-۱- مدل سیستم
۳-۲-۲- طرح یک مثال
۳-۲-۳- طراحی پایدار کننده مقاوم به روش Nevanlinna – Pick
۳-۲-۴- بررسی نتایج
۳-۲-۵- نقدی بر مقاله
۳-۳- بررسی پایداری دینامیکی یک سیستم قدرت چند ماشینه
۳-۳-۱- مدل فضای حالت سیستم های قدرت چند ماشینه:
۳-۳-۲- مشخصات یک سیستم چند ماشینه:
۳-۳-۳- طراحی پایدار کننده های سیستم قدرت:
۳-۳-۴- پاسخ سیستم به ورودی پله:
۳-۴- طراحی پایدار کننده های مقاوم برای سیستم های قدرت چند ماشینه
۳-۴-۱- اثر تغییر پارامترهای بر پایداری دینامیکی:
۳-۴-۲- مدلسازی تغییر پارامترها به کمک سیستم های بازه ای
۳-۴-۳- پایدارسازی مجموعهای ازتوابع انتقال به کمک تکنیکهایبهینه سازی
۳-۴-۴- استفاده از روش Kharitonov در پایدار سازی مقاوم:
۳-۴-۵- استفاده از یک شرط کافی در پایدار سازی مقاوم:
۳-۵- طراحی پایدار کننده های مقاوم برای سیستم قدرت چندماشینه
۳-۵-۱- جمع بندی مطالب:
۳-۵-۲- طراحی پایدار کننده هایمقاوم بر اساس مجموعهای از نقاط کار
۳-۵-۳- مقایسه عملکرد PSS کلاسیک با کنترل کننده های جدید
۳-۵-۴- نتیجه گیری
فصل ۴- طراحی پایدار کننده های مقاوم برای سیستم های قدرت
۴-۱- استفاده از روش طراحی جدید در حل چند مسئله
۴-۲- طراحی PSSهای مقاوم به منظور هماهنگ سازی PSS ها
۴-۲-۱- تداخل PSSها :
۴-۲-۲- بررسی مسئله تداخل PSSها در یک سیستم قدرت سه ماشینه
۴-۲-۳- استفاده از روش طراحی بر اساس چند نقطه کار در هماهنگ سازی PSS ها
۴-۳- طراحی کنترل کننده های بهینه ( فیدبک حالت ) قابل اطمینان برای سیستم قدرت
۴-۳-۱- طراحی کننده فیدبک حالت بهینه
۴-۳-۲- کاربرد کنترل بهینه در پایدار سازی سیستم های قدرت چند ماشینه
۴-۳-۳- طراحی کنترل بهینه بر اساس مجموعهای از مدلهای سیستم
۴-۳-۴- پاسخ سیستم به ورودی پله
فصل ۵- استفاده از روش طراحی جدید در حل چند مسئله
۵-۱- بیان نتایج
عنوان پروژه : بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم
تعداد صفحات : ۱۵۱
| دسته بندی | برق |
| فرمت فایل | doc |
| حجم فایل | 2940 کیلو بایت |
| تعداد صفحات فایل | 100 |
هدف از انجام این پروژه بررسی امواج الکترومغناطیسی در اطراف سیمهای برق فشار قوی و تأثیرات آن و مسائل مختلف حول این مبحث میباشد.
جزئیات بیشتر این محصول:
عنوان کامل: بررسی امواج الکترومغناطیسی در اطراف سیمهای برق فشار قوی و تأثیرات آن
دسته: برق - الکترونیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ١٠٠
بخشی از مقدمه:
پروژه گردآوری شده در مورد بررسی امواج الکترومغناطیسی در اطراف سیمهای برق فشار قوی و تأثیرات آن: شامل قسمتهای متنوع امواج و میدانهای الکترومغناطیسی، اندازهگیری ثابتهای خط انتقال با استفاده از روشهای تحلیلی و اجزاء محدود، بررسی و تداخل امواج با شبکههای مخابراتی، راههای کاهش تداخل، اثرات امواج بر موجودات زنده و سلامتی انسان، بررسی حدود مجاز اطراف سیمهای فشار قوی و جریم مجاز در ایران و دیگر موارد میباشد.از آنجایی که توسعه روزافزون صنایع و همچنین افزایش استفاده از تجهیزات رفاهی برق در واحدهای مسکونی، توسعه و گسترش شبکهها و افزایش میزان تولید را بطور جدی باعث گردیده و گسترش شبکهها انتقال، بوجود آورندة نوعی آلودگی بوده که به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگیهای دیگر است.در این پروژه سعی شده که مجموعهای از تحقیقات انجام شده اثرات امواج الکترومغناطیسی در نقاط مختلف جهان را جمعآوری شود و تا حدود عملی راههای پیشگیری و کاهش اثرات بیان گردد. اهمیت و نقش امواج الکترومغناطیسی از قدیمالایام در زمینههایی چون ارتباطات و مخابرات و رادار موضوعی بوده که همگان از آن واقف بودهاند ولی از آنجایی که درس میدانها و امواج یکی از دروس اختصاصی رشته مخابرات بوده که به عنوان پایه دروس دیگر مهندسی الکترومغناطیسی تلقی میشود و زمینه تخصصهای مختلفی را مانند نظریه و تکنیک میکروویو، آنتن، انتشارات امواج، نظیر امواج الکترومغتاطیسی و غیره را فراهم میسازد.امروزه نقش میدان مغناطیسی در جوامع صنعتی بیش از پیش در سلامت و بهداشت فرد و جامعه حائز اهمیت میباشد. با توجه به پیشرفت علم و تکنولوژی و طراحی و ساخت سیستمهای متعدد در واقع هدف از آنها برداشتن قسمتی از مشکلات بشر بوده است، گرفتاریهای، بیشتری عارض نسل بشر بوده است.صدمات نه تنها در تکنولوژی گسترده بلکه حتی در مقیاسهای کوچک مثل پرتوافکنی ایزوتوپهای دستگاههای عکاسی کوچک نیز بوجود آمدهاند. صدمات وارده را میتوان به چهار قسمت تقسیم کرد:
١-صدمات اقتصادی
٢-صدمات تکنولوژی
٣-صدمات جسمی
۴-صدمات روحی و روانی
البته خود صدمات روحی و روانی در نهایت منجر به صدمات جسمانی میشود و صدمات جسمانی ممکن است در تمام حالات صدمات عصبی را شامل شوند.
فصل اول
امواج الکترومغناطیسی
میدانهای الکتریکی و مغناطیسی
امواج متحرک روی یک خط انتقال
فتونها و امواج
فتونها
میدانهای الکترومغناطیسی در فرکانس قدرت
فصل دوم
ثابتهای خطوط انتقال
جنس هادی و ساختمان آن
مقاومت خط
ضریب القائی خط
خطوط سه فاز
هادیهای متساویالفاصله
مساوی کردن ولتاژهای القائی بوسیله پیچیدن خط
ظرفیت خط
ظرفیت خط سهفاز
فصل سوم
محاسبه پارامترهای خط انتقال و کابلها قدرت برش اجزاء محدود
مدل ریاضی
معادلات میدانها
انرژی و تلفات
فصل چهارم
تداخل امواج الکترومغناطیسی با شبکههای مخابراتی
اثرات الکترومغناطیسی
اثرات الکترواستاتیکی
کاهش اثر تداخل
فصل پنجم
تأثیر میدانهای الکترومغناطیسی 50هرتز بر جنین مرغ، قبل یا در حین انکوباسیون
مقدمه
شرح تحقیق
نتیجهگیری
فصل ششم
میدانهای الکترومغناطیسی ELF و سلامت انسان
استانداردهای حدود تابش
استانداردهای حریم خطوط انتقال برق در ایران
اندازهگیری شدت میدانهای ELF
بحث و تفسیر نتایج اندازهگیری شدت میدان در مشهد مقدس
پیشنهادات
فصل هفتم
اثر امواج الکترومغناطیسی در فرکانسهای قدرت بر انسان
استانداردهای ایمنی
بررسی پارامترهای EM در بدن
آثا و سندرومهای حاصل
اثر امواج الکترومغناطیسی روی شیردهی گاوها و حیوانات دیگر
اثر میدانهای مغناطیسی فرکانس پائین
فصل هشتم
بررسی آثار بیولوژیک خطوط انتقال و توزیع نیرو و مروری بر حد حریم مجاز اطراف آن
پدیده فیزیکی
اثرات بیولوژیک
اثرات کرونا در محیط زیست
اثرات میدان مغناطیسی روی موجودات زنده
بررسی شدت میدانهای الکتریکی در اطراف خطوط انتقال نیرو
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 2390 کیلو بایت |
| تعداد صفحات فایل | 122 |
فهرست مقاله:
فصل اول
۱-۱ دینامیک سیالات در توربوماشینها
۲-۱ مقدمه
۳-۱ ویژگیهای میدانهای جریان در توربوماشینها
۴-۱ ویژگیهای اساسی جریان
۵-۱ جریان در دستگاههای تراکمی
۶-۱ جریان در فن ها و کمپرسورهای محوری
۷- ۱جریان در کمپسورهای سانتریفیوژ
۸-۱ جریان در سیستمهای انبساطی
۹-۱ جریان در توربینهای محوری
۱۰-۱ جریان در توربینهای شعاعی
۱۱-۱ مدلسازی میدانهای جریان توربوماشینها
۱۲-۱ مراحل مختلف مدلسازی مرتبط با فرآیند طراحی
۱۳-۱ مدلسازی جریان برای پروسس طراحی ابتدائی
۱۴-۱ مدلسازی جریان برای پروسس طراحی جز به جز
۱۵-۱ قابلیتهای حیاتی برای تجهیزات آنالیز جریان در توربوماشینها
۱۶-۱ مدلسازی فیزیک جریان
۱۷-۱ معادلات حاکم و شرایط مرزی
۱۸-۱ مدلسازی اغتشاش وانتقال
۱۹-۱ تحلیل ناپایداری و اثر متقابل ردیف پره ها
۲۰-۱تکنیک های حل عددی
۲۱-۱ مدلسازی هندسی
۲۲-۱ عملکرد ابزار تحلیلی
۲۳-۱ ملاحظات مربوط به قبل و بعد از فرآیند
۲۴-۱ انتخاب ابزار تحلیلی
۲۵-۱ پیش بینی آینده
۲۶-۱ مسیرهای پیش رو در طراحی قطعه
۲۷-۱ مسیرهای پیش رو در قابلیتهای مدلسازی
۲۸-۱ خلاصه
فصل دوم ( آزمونهای کارآیی توربوماشین )
۲-۱- آزمونهای کارآیی آئرودینامیکی
۲-۱-۱- اهداف فصل
۲-۲- طرح کلی بخش
۲-۳- تست عملکرد اجزا
۲-۴- تأثیر خصوصیات عملکردی بر روی بازده
۲-۵- تست عملکرد توربو ماشینها
۲-۶- روش تحلیل تست
۲-۷- اطلاعات عملکردی مورد نیاز
2-8- اندازه گیریهای مورد نیاز
2-9- طراحی ابزار و استفاده از آنها
2-10- اندازه گیری فشار کل
2-11- اندازه گیری های فشار استاتیک
2-12- اندازه گیریهای درجه حرارت کل
2-13- بررسی های شعاعی
2-14-Rake های دنباله 2-15- سرعتهای چرخ روتور
2-16- اندازه گیریهای گشتاور
2-17- اندازه گیریهای نرخ جریان جرم
2- 18- اندازه گیریهای دینامیکی
2-19- شرایط محیطی
2-20- سخت افزار تست
2-21- ملاحظات طراحی وسایل
2-22- نیازهای وسایل
2-23- ابزارآلات بازده
2-24-اندازه گیریهای فشار
2-25- اندازه گیریهای دما
2-26- روشهای تست و جمع آوری اطلاعات
2-27- پیش آزمون
2-28- فعالیت های روزانه قبل از آزمون
2-29- در طی آزمون
2-30-روشهای آزمون
2-31- ارائه اطلاعات
2-32- تحلیل و کاهش اطلاعات
2-33- دبی اصلاح شده
2-34- سرعت اصلاح شده
2-35- پارامترهای بازده
2-36- ارائه اطلاعات
مراجع
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 16077 کیلو بایت |
| تعداد صفحات فایل | 143 |
فصل اول : مقدمه
1-1- اندازه گیری
1-2- نیاز به اندازه گیری
فصل دوم : دستگاه اندازه گیری مختصات ( cmm )
2-1- مقدمه
2-2- تاریخچه
2-3- اجزای تشکیل دهنده cmm
2-3-1- سازه مکانیکی
2-3-2- نرم افزار cmm
2-3-3- پرابها
2-4- کالیبراسیون
2-5- شرایط محیطی
فصل سوم : مقدمه ای بر فناوری نانو
3-1- مقدمه
3-2- تعریف
3-3- تاریخچه فناوری نانو
3-4- روشهای ساخت نانو مواد
3-4-1- فرآوری مکانیکی
3-4-1-1- آسیاب های مکانیکی
3-4-1-1-1- آلیاژ سازی مکانیکی
3-4-1-1-2- عوامل موثر در آسیاب مکانیکی
3-4-1-1-3- آسیاب های گلوله ای با انرژی زیاد
3-4-1-1-4- آسیاب های گلوله ای سیاره ای
3-4-1-1-5- آسیاب های گلوله ای لرزشی
3-4-1-1-6- تصادم گلوله – پودر – گلوله
3-4-2- الکترو ریسندگی
3-4-3- قوس الکتریکی
3-4-3-1- روش کار
3-4-4- رسوب دهی فاز بخار
3-4-4-1- رسوب دهی شیمیایی بخار
3-4-4-2- رسوب دهی فیزیکی بخار
3-4-5- پاشش حرارتی
3-4-6- روش سل ژل
3-5- مهمترین کاربردها
3-5-1- کاربرد در خودروسازی
فصل چهارم : روش های اندازه گیری نانو مواد
4-1- تاریخچه
4-2- اسپکتروسکوپی الکترون اوژه
4-3- پراش اشعه ایکس
4-4- آنالیز بر مبنای یون
4-5- طیف سنج رامان
4-5-1- اصول کار
4-5-2- ساختمان دستگاه
4-5-3- کاربردها
4-6- طیف سنجی جرمی
4-7- سیستم باریکه یونی
4-7-1- اصول کار
4-7-2- کاربردها
4-8- دستگاه طیف سنجی مادون قرمز
4-9- رزونانس مغناطیسی هسته
4-10- پراکندگی بازگشتی رادرفورد
4-10-1- اصول فیزیکی
4-10-2- تجهیزات مورد استفاده
4-10-3- مزایا و معایب
4-10-4- کاربردها
4-11- طیفسنجی تبدیل فوریه مادون قرمز
4-11-1- تئوری
4-11-2- تجزیه کیفی
4-11-3- کاربردها
4-12- طیف نگاری الکترونی برای آنالیز شیمیایی
4-12-1- کاربردها
4-12-2- نمونه ها
4-12-3- محدودیت ها
4-12-4- مدت زمان آنالیز
4-13- میکروسکوپ الکترونی عبوری
4-14- میکروسکوپ الکترونی روبشی
4-15- میکروسکوپ الکترونی روبشی محیطی
فصل پنجم : نانو cmm ها
5-1- مقدمه
5-2- میکروسکوپ نوری میدان نزدیک روبشی
5-3- میکروسکوپ روبشی تونلی
5-3-1- مقدمه
5-3-2- نگاهی اجمالی بر عملکرد میکروسکوپ روبشی تونلی
5-3-3- روش های مبتنی بر استفاده مستقیم از STM در تعیین مشخصات سطوح
5-3-3-1- مد جریان ثابت
5-3-3-2- مد ارتفاع ثابت
5-3-3-3- مد نقشه برداری از تابع کار سطح
5-3-3-4- تعیین نقشه چگالی حالات الکترونها
5-3-3-5- مد سنجش نقشه ترازهای انرژی ارتعاشی الکترونها
5-4- میکروسکوپ نیروی اتمی
5-4-1- مقدمه
5-4-2- نحوه عملکرد
5-4-3- آشکار سازی جهت گیری تیرک
5-4-4- هندسه تیرک
5-4-5- سوزن ها
5-4-6- نحوه برهمکنش سوزن با سطح
5-4-7- مدهای مختلف AFM
5-4-7-1- مدهای تماسی
5-4-7-1-1- مد نیرو ثابت
5-4-7-1-2- مد ارتفاع ثابت
5-4-7-2- روش های شبه تماسی
5-4-7-2-1- مد دامنه ثابت
5-4-7-2-2- مد تصویر برداری از اختلاف فاز
5-4-8- کاربردها
5-4-8-1- مطالعة فرآیندهای اصطکاکی و تحول ادوات تحت اصطکاک در ابعاد نانومتر
5-4-8-2- متالوژی و خوردگی فلزات
5-4-8-3- غشاها و فیلتر ها
5-4-8-4- کنترل کیفیت و بررسی میزان نقصهای سطحی در واحدهای حافظة مغناطیسی
5-5- نانو CMM
5-5-1- مقدمه
5-5-2- ایده های اولیه
5-5-3- فاکتور های مختلف ماشین NANO CMM
5-5-4- ویژگیهای ماشین نانو CMM
5-5-4-1- مقیاس
5-5-4-2- محرک
5-5-4-3- میز
5-5-4-4- نانو پراب
5-5-4-4-1- پراب NPL
5-5-4-4-2- پراب فنر سه برگی
5-5-4-4-3- پراب PTB
5-5-4-4-4- پراب METAS
5-5-4-4-5- پراب فیبر نوری PTB
5-5-4-4-6- پراب فیبر نوری MITUTOYO
5-5-4-5- مواد بکار برده شده
5-5-5- پیشرفت های صورت گرفته در زمینه نانو CMM ها
5-5-5-1- نانو CMM موازی با مکانیزم سه درجه آزادی
5-5-5-2- استفاده از مفاصل مغناطیسی کروی
5-5-5-3- توسعه سیستم نانو پراب در دانشگاه توکیو
5-5-6- آنالیز و تحلیل اجزای ماشین نانو CMM
5-5-6-1- ساختمان ماشین
5-5-6-1-1- آنالیز تنش
5-5-6-1-2- آنالیز رسانش گرمایی
5-5-6-1-3- آنالیز دفرمه شدن گرمایی
5-5-6-2- آنالیز سوزن پراب تماسی
5-5-6-2-1- بررسی میزان جابجایی در اثر نیرو
5-5-6-2-2- آنالیز توزیع تنش در نوک سوزن در اثر نیروی ماکزیمم
5-5-6-2-3- بررسی تغییر شکل پلاستیک پس از برداشتن بار
5-5-7- نتایج و پیشنهادات
پیوست : تصاویر ، نمودارها و جداول
1- تصاویر مربوط به فصل دوم
2- تصاویر مربوط به فصل چهارم
3- تصاویر مربوط به فصل پنجم
مراجع
1- مراجع فارسی
2- اینترنت
3- مراجع لاتین
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 598 کیلو بایت |
| تعداد صفحات فایل | 49 |
فهرست مقاله:
فصل اول
مقدمه
۱-۱)ضرورت شناخت بیرینگ
۲-۱)تاریخچه
فصل دوم
بیرینگها
۱-۲) اصطلاحات بیرینگها
۲-۲)کاربری بیرینگها
۳-۲)جنس بیرنگ
۴-۲)قفسه بیرینگ
۵-۲)پارامترهای موثر در انتخاب بیرینگ
۶-۲)علل تعویض بیرینگ
۷-۲)انطباقات یا Fit
۸-۲)لقی داخلی بیرینگ
۹-۲)پیش بار بیرینگها
۱۰-۲)عوامل اصلی خرابی زود هنگام بیرینگها
۱۱-۲)همراستایی محورها
۱۲-۲)ده توصیه برای نگهداری بیرینگها
۱۳-۲)احتیاط ودقت در خرید بیرینگ
۱۴-۲)چرخه عمر بیرینگ
فصل سوم
تکنولوژی بیرینگهای غلتکی چند تکه
۱-۳)بیرینگ های غلتکی چند تکه چه نوع بیرینگی هستند
۲-۳)مزیت های بیرینگهای غلتکی چند تکه
۳-۳)کاربرد غلتکی چند تکه در صنایع گسترده
۴-۳)تجهیزات نمونه
۵-۳)دیگر مزیت های بیرینگهای غلتکی چند تکه
فصل چهارم
ترجمه کاتالوگ کوپر
۱-۴)انتخاب بیرینگ
۲-۴)محاسبه بارهای بیرینگ
3-4)احتیاجاتی برای عمر بیرینگ
4-4)بیرینگهای سری 04
فصل پنجم
روش حل طول عمر بیرینگها غلتکی چند تکه04 B 2300
1-5)روش حل
2-5)محاسبه نیروها
نتیجهگیری
منابع
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 5014 کیلو بایت |
| تعداد صفحات فایل | 101 |
عنوان : بررسی انواع یاتاقان ها و کاربردهای آنها
تعداد صفحات : ۱۰۱
شرح مختصر : در تحقیق حاضر به بررسی انواع یاتاقان ها و کاربردهای آنها پرداخته شده است.یاتاقان وسیلهای است که اجازه حرکت نسبی مشخصی را بین دو یا بیشتر از دو قطعه را میدهد که به طور نمونه به صورت چرخش یا حرکت خطی است. یاتاقانها میتوانند به صورت گستردهای بر طبق حرکتی که مجازند داشته باشند و یا براساس اصول کاریشان و همچنین جهت بارهای اعمالی که میتوانند تحمل کنند، طبقهبندی شوند.
انواع یاتاقان ها از لحاظ نیروی وارده عبارتند از:۱) شعاعی : نیروی شعاعی را تحمل میکند و نشیمنگاه اینگونه یاتاقان بشکل استوانه است. ۲) محوری: نیروی محوری را تحمل میکند و نشیمنگاه اینگونه یاتاقان ها تخت و بشکل دایره و یا تاج دایره می باشند. انواع یاتاقان ها از لحاظ نوع حرکت به دو دسته زیر تقسیم بندی میشوند:
۱) یاتاقان های لغزشی ۲)یاتاقان های غلتشی
یاتاقان ها با تحمل بارهای محوری و شعاعی ، قطعات متحرک را در مسیر حرکت خود نگاه میدارد. چرخ دنده ها ، چرخ ها و شفت ها به وسیله یاتاقان در محل استقرار خود نصب شده و در مقابل اصطکاک و فرسایش محافظت میشوند .یاتاقان ها وظایف زیر را انجام میدهند۱- قطعه ی متحرک را نگه میدارند. ۲- اصطکاک را کاهش میدهند.۳- فرسایش و سائیدگی را کاهش میدهند.۴- یک سطح سایشی قابل تعویض را تشکیل میدهند.
خواص عمومی جنس یاتاقانها: مقاومت استهلاکی، مقاومت به فشار، مقاومت خوردگی، انبساط حرارتی کم، قابلیت هدایت حرارتی، مقاومت سایشی، خاصیت چسبندگی خوب به مواد روغنی، ضریب اصطکاک و قابلیت کار در شرایط اضطراری.یاتاقانها تنوع گستردهای در اندازه و جهتی که میتوانند تحمل کنند دارند.نیروها میتوانند به صورت نیروی غالب شعاعی، محوری (یاتاقان کفگرد) یا ممان عمود بر محور اصلی یاافقی باشند.
انواع مختلف یاتاقانها، محدودیتهای سرعت عملکردی متفاوتی دارند. سرعت به طور نمونه به عنوان حداکثر سرعت سطحی نسبی تعریف میشود که واحدش اغلب ft/s یا m/s میباشد. یاتاقانهای چرخشی به عنوان نمونه، عملکرد را به صورت DN توصیف میکنند که D قطر (اغلب به mm) یاتاقان و N سرعت چرخش با واحد دور بر دقیقه است.
در ادامه فهرست مطالب پروژه بررسی انواع یاتاقان ها و کاربردهای آنها را مشاهده می فرمایید :
فصل ۱- معرفی عضو مکانیکی، انواع، جنس
۱-۱- معرفی یاتاقان
۱-۲- اجزاءیاتاقان
۱-۲-۱ اجزاء یاتاقانهای ساچمه ای
۱-۳- انواع یاتاقان
۱-۳-۱- یاتاقان های لغزشی
۱-۳-۲- یاتاقان های غلتشی
۱-۳-۳- بلبیرینگهای شعاعی
۱-۳-۴- تقسیم بندی از نظر شکل هندسی عناصر غلتشی
۱-۴- انواع یاتاقانهای ساچمه ای
۱-۴-۱- انواع قفسه یاتاقانهای ساچمه ای
۱-۵- یاتاقان های دو ردیفه
۱-۵-۱- شیوه جا زدن ساچمه
۱-۶- یاتاقان های غلطکی
۱-۷- انواع یاتاقانهای استوانه ای
۱-۷-۱ انواع قفسه یاتاقانهای استوانه ای
۱-۷-۲- نحوه قرار گرفتن یاتاقان استوانه ای
۱-۸- انواع غلتک
۱-۸-۱- یاتاقانهای غلتکی دو ردیفه
۱-۹- اجزاء یاتاقانهای سوزنی
۱-۹-۱- انواع سوزن
۱-۹-۲- قفسه یاتاقان سوزنی
۱-۱۰- تقسیم بندی برحسب جبران نامیزانی محور
۱-۱۱- تقسیم بندی از لحاظ ساختمان
۱-۱۱-۱- یاتاقانهای یک ردیفه جداشدنی
۱-۱۱-۲- انواع یاتاقان های غلتشی بر اساس شکل هندسی
فصل ۲- مواد یاتاقانها وعملیات حرارتی
۲-۱- مواد یاتاقان ها
۲-۱-۱- رینگها و اجزاء غلتنده
۲-۱-۲- فشارهای اعمالی بر مواد رینگ ها و اجزاء غلتنده
۲-۲- فولادهای بیرینگ غلتشی با قابلیت سختکاری عمقی
۲-۳- فولاد های با قابلیت سختکاری سطحی
۲-۴- فولادهای مخصوص سختکاری سطحی به روش القایی
۲-۵- فولادهای مقاوم در برابر خوردگی
۲-۶- مواد مقاوم به حرارت (نسوز)
۲-۷- مواد مخصوص کاربردهای ویژه
۲-۸- ثبات ابعادی بیرینگ های غلتشی
۲-۸-۱- پروسه های عملیات سطحی
۲-۹- مواد اولیه قفسه ها
۲-۱۰- مواد اولیه حلقه های آب بند
فصل ۳- مجلات و نرم افزار های مرتبط با یاتاقان
۳-۱- معرفی سایت ها
۳-۲- کاتالوگ آنلاین
۳-۳- تهیه نقشه ها
۳-۴- انتخاب پایه یاتاقان
۳-۵- انجام محاسبات
۳-۶- معرفی نرم افزار
فصل ۴- خرابی یاتاقان ها Bearing failures
۴-۱- انواع خرابیها
۴-۱-۱- خرابی ناشی از خستگی
۴-۲- آلودگی و سایش یاتاقان
۴-۳- خوردگی یاتاقان ها
۴-۴- صدمات ناشی از لغزش
۴-۴-۱- نصب نادرست یاتاقان
۴-۴-۲- معیار های نظارت بر یاتاقان قبل از خرابی
۴-۵- استانداردها
فصل ۵- ضمائم(مقالات)
۵-۱- چکیده
۵-۲- مقدمه
۵-۳- انگیزه ای برای بهینه سازی هندسه یاتاقان
۵-۴- بررسی تحلیلی یاتاقان های چند نقطه ای (۴ نقطه ای)
۵-۵- بررسی آزمایشگاهی یاتاقانهای چندنقطهای (۴ نقطهای)
۵-۶- یاتاقان غلتک استوانهای به عنوان یک یاتاقان قابل حرکت
۵-۷- بهینهسازی خواص شکست
۵-۸- خلاصه
۵-۹- تاثیر درجه ویسکوزیته روغن بر روی ارتعاش مکانیکی یاتاقانهای غلتکی
۵-۱۰- نتایج و بحث
۵-۱۰-۱- درجه حرارت روغن
۵-۱۰-۲- ارتعاش یاتاقان
۵-۱۰-۳- آنالیز ضخامت لایه روغن و روش گریسکاری
۵-۱۰-۴- ارتباط بین پارامترهای تریبولوژیکی و ارتعاش
۵-۱۰-۵- نتیجه گیری
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1539 کیلو بایت |
| تعداد صفحات فایل | 70 |
نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)
تعدا صفحات : 70
چکیده
اینترنت اشیا مفهومی است که به سختی میتوان تعریف دقیقی از آن ارائه کرد. در واقع گروههای مختلف تعاریف مختلفی از این مفهوم ارائه کردهاند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، دادهها مقولاتی بودند که کاربران تولید میکردند اما در تعریف جدید، دادهها تولید اشیا هستند. اشتون این مفهوم را در مقالهای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانههایی داشتیم که همه چیز را درباره همه چیز میدانستند و بدون هیچ کمکی از سوی ما از دادههایی که خود جمعآوری میکردند، استفاده میکردند درآنصورتمیتوانستیم همه چیز را ردگیری و اندازهگیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین میدانستیم چه چیزهایی را برای تعویض، تعمیر یا راهاندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان میآید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر میکنیم اما اینترنت اشیا جهانی را توصیف میکند که در آن همه چیز به صورت هوشمند به یکدیگر متصل میشوند و با هم ارتباط برقرار میکنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل میشود. توانایی دریافت در همه جا توسط شبکه های حسگر بی سیم (WSN) و بور کردن تکنولوژی ها از عرض بسیاری از مناطق مدرن زندگی امروز به وجود آمده است. این توانایی اندازه گیری، استنباط و فهم شاخص هایی محیطی از منابع طبیعی و بوم شناختی در محیط های شهری را پیشنهاد می کند. تکثیر این ابزارها در یک شبکه ارتباطی – کاربردی اینترنت اشیاء (IOT) را خلق می کند در جائیکه سنسورها و عمل کننده ها به طور یکپارچه گذاشته می شوند.فناوری اینترنت اشیاء نیز با همین فلسفه توسعه یافتهاست.
فصل 1: مقدمه
1-1 شرح مساله
1-2 انگیزه های پژوهش
1-3 اهداف پژوهش
فصل 2: تعارف و مفاهیم مبنایی
2-1 مقدمه
2-2 تمام چیزهایی که باید در مورد اینترنت اشیاء (Internet of Things) بدانید.
2-3 اینترنت اشیا چه معنایی دارد؟
2-4 تعاریف:
2-5 پروژه های تحقیقاتی اروپایی cluster روی اینترنت اشیاء
فصل 3: مروری بر کارهای مرتبط
3-1 مقدمه
3-2 اینترنت اشیا چگونه باعث تسهیل در انجام امور میشود؟
3-3 اینترنت اشیا چگونه کار میکند؟
3-4 چه شرکتهایی بر روی این تکنولوژی کار میکنند؟
3-5 آیا همه دستگاههای اینترنت اشیا میتوانند بایکدیگر ارتباط داشته باشند؟
3-6 آیا نگرانی در زمینه امنیت و حریم شخصی وجود دارد؟
3-7 چهزمانی برای خرید دستگاههای مجهز به اینترنت اشیا مناسب است؟
3-8 حباب اینترنت اشیا به زودی خواهد ترکید.
3-9 حباب هنوز شکل نگرفته است.
3-10 جمع بندی
فصل 4: روش، فن، طرح پیشنهادی
4-1 مقدمه.
4-2 معرفی روش مورد استفاده
4-3 تشخیص و تعیین هویت فرکانس رادیو (RFID)
4-5 مکان یابی طرح و نقشه.
4-6 ذخیره سازی و تجزیه و تحلیل داده ها
4-7 تجسم فکری
4-8 تشکیلات اقتصادی و تجاری
4-9 تسهیلات زندگی مثل آب، برق و
4-10 موبایل
فصل 5: ارزیابی روش، فن، طرح پیشنهادی
5-1 مقدمه
5-1-1 چهارچوب محسباتی توده ی Aneka
5-2 تجزیه و تحلیل داده ی سنسور IOT (Saas) با استفاده از Aneka و مایکروسافت Azure
5-3 چالش های باز شده و دستورالعمل های آینده
5-4 ساختار
5-5 درک بهره وری انرژی
5-6 سیاست و شبکه های قابل برنامه نویسی مجدد مطمئن
5-7 کیفیت خدمات
5-8 پروتکل جدید
5-9 درک مشارکتی
5-10 استخراج معدن داده
5-11GIS مستقر بر تجسم فکری
5-12 توده ی محاسباتی
5-13 فعالیت های بین المللی
فصل 6: نتیجه گیری و کارهای آینده
6-1 نتیجه گیری
6-2 کارهای آینده
6-2-1 اینترنت اشیاء آتی
6-2-2 نمونه ای از امکانات آینده شرکت های موفق در بازار تکنولوژی
6-2-2-1 Google Brilloسیستم عاملی برای اینترنت اشیا
6-2-2-2 برنامه ریزی گوگل برای معرفی سیستم عامل مخصوص اینترنت اشیا
6-2-2-3 هوآوی به زودی پلتفرم LiteOS برای اینترنت اشیا را با حجم ۱۰ کیلوبایت معرفی می کند.
6-2-2-4پلتفرم Artik از سامسونگ تلاش می کند تا اینترنت اشیا را هر چه زودتر فراگیر کند.
مراجع
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 2351 کیلو بایت |
| تعداد صفحات فایل | 59 |
عنوان : بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز
تعداد صفحات : ۱۰۲
شرح مختصر :تحقیقی که در این قسمت از سایت برای دانلود آماده گشته با عنوان بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز می باشد.هدف از این پروژه بررسی خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز میباشد. گاز مایع یا گاز پر شده در سیلندر و امثال آن برای محصولاتی بکار می رود که شامل هیدروکربونهای زیر و یا مخلوط آنها باشد : پروپان ، پروپیل ریال بوتانها ( ایزوبوتان و بوتان نرمال ) و یا بوتیلیت . این هیدروکربنها در فشار و در درجه حرارت معمولی آتمسفریک به صورت گاز می باشد ، ولی تحت فشار به صور مایع در می آیند که باعث می گردد حمل و نقل آنها آسانتر شود .
گاز مایع ممکن است به یکی از موارد زیر اشاره داشته باشد: ۱) الانجی (LNG) یا گاز طبیعی مایعشده ۲) الپیجی (LPG) گازهای پروپان و بوتان که به صورت مایع درآمدهاند.گاز مایع و کلیه هیدروکربنها تشکیل دهنده آن به شدت قابل اشتغال می باشند . همین خاصیت است که باعث میشود از گاز مایع به عنوان یک سوخت مناسب استفاده شود ولی اگر به طور صحیح بکار برده نشود آن را خطر ناک می سازد .
دراین پروژه به بررسی کامل انواع سوخت های گازی مورد استفاده در موتورهای بنزینی و همچنین به نحوه کار موتورهای بنزینی و گازی میپردازیم که همچنین به بررسی انواع آلایندههای موجود در موتورهای بنزینی و گازی و همچنین مقایسه بین آنها از نظر میزان آلایندهها و همچنین به بررسی تاثیر گاز سوز کردن موتورهای بنزینی از نظر عملکرد موتور و مقایسه بین موتورهای بنزینی و گازی از نظر عملکرد میپردازیم که به صورت یک سری نمودارها و دادههای آماری به دست آمده از یک سری منابع ، آورده شده و در کل به نتیجه گاز سوز کردن موتور میپردازیم .
موتورهای گاز مایع سوز شبیه انواع بنزینی است. ولی نظر به سوخت ویژهای که در این موتورها بکار میرود ، نیاز به برخی و سایل و ابزاری مخصوص بخود دارد . مطالب مورد بحث در این مجموعه صرفا یک بررسی مقدماتی جهت شناسایی ساختمان سیستم سوخت رسانی موتورهای گاز مایع سوز و نحوه کارآنها میباشد .در دنیا امروزه مهمترین سوخت مورد استفاده در انواع موتورهای درون سوز شامل : بنزین ، گازوئیل، گاز و گاز مایع میباشند که همه از ترکیبات هیدرکربورها میباشند.که میزان استفاده از هر کدام از مواد سوختنی فوق در هر منطقه در درجه اول به فراوانی و ارزانی بستگی دارد.
در ادامه فهرست مطالب پروژه بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز را مشاهده میفرمایید :
مقدمه
چکیده
فصل ۱- سوخت و انواع آن
۱-۱- عوامل قابل اهمیت در انواع سوخت
۱-۲- احتراق سوخت هیدروکربنه
۱-۳- انواع سوخت موتورهای درون سوز
۱-۴- انتخاب صحیح مخلوط سوخت
۱-۵- سوخت گاز مایع و استفاده از آن در موتور(۱)
۱-۶- معرفی گازهای طبیعی مورد استفاده در موتورهای بنزینی
۱-۶-۱- تعریف (LNG )
۱-۶-۲- ترکیبات
۱-۶-۳- چگونگی ذخیره آن
۱-۶-۴- چگونگی سرد نگه داشتن آن
۱-۶-۵- علت استفاده از LNG به عنوان سوخت ماشینها و وسایل نقلیه
۱-۷- تعریف ( CNG )
۱-۸- تعریفLPG
۱-۹- مزیت استفاده از LNG بجای CNG به عنوان سوخت
۱-۱۰- عوامل عدم پذیرش LNG به عنوان سوخت خودروها
فصل ۲- موتورهای گاز مایع سوز
۲-۱- چگونگی کار
۲-۱-۱- سیستمهای نسل اول
۲-۱-۲- سیستم تبدیل نسل دوم
۲-۱-۳- سیستم های تبدیل نسل سوم
۲-۲- موتورهای مخصوص سوخت گازی
۲-۲-۱- تقسیم بندی موتورهای گاز سوز مجهز به سیستم جرقه
۲-۲-۲- امتیازات سیستم استوگیومتری
۲-۲-۳- معایب سیستم استوگیومتری
۲-۲-۴- محاسن سیستم کم مصرف
۲-۳- سیستم سوخت رسانی
۲-۳-۱- سیستم سوخت رسان نسل اول
۲-۳-۲- سیستم سوخت رسان نسل دوم
۲-۳-۳- سیستم سوخت رسانی نسل سوم
فصل ۳- موتورهای مورد استفاده درسوختهای گازی و عوامل موثر در کارکرد آنها
۳-۱- مقدمه
۳-۲- صنعت تبدیل
۳-۳- سیکل موتورهای دیزلی و otto
۳-۳-۱- سیکل otto
۳-۳-۲- سیکل دیزل
۳-۴- بازده حرارتی موتور
۳-۵- نسبت هوا به سوخت
۳-۶- آنالیز و عملکرد موتور
۳-۶-۱- تاثیرات روی بازده موتور
۳-۶-۲- تاثیرات روی خروجی
۳-۶-۳- تاثیرات روی قابلیت اشتغال
۳-۷- ویژگی سوخت
۳-۸- ویژگی های احتراق
۳-۸-۱- حرارت احتراق در واحد حجم
۳-۸-۲- ضریب Wobbe
فصل ۴- آلودگی خودروها
۴-۱- مقدمه
۴-۲- آلایندههای موتورها
۴-۳- راههای آلودگی
۴-۴- برنامه وسایل نقلیه با آلودگی کم CARB
۴-۵- آلایندههای موتورهای احتراق داخلی
۴-۶- عامل میزان آلایندگی موتورهای گازسوز
۴-۶-۱- سیستم احتراق
۴-۶-۲- فن آوری استفاده از کاتالیزور
۴-۷- سیستمهای عیب یاب قابل نصب بر روی خودرو( OBD)
۴-۸- آلایندههای کنترل شده
۴-۸-۱- نوع اول از خودروها
۴-۸-۲- نوع دوم از خودروها
۴-۸-۳- خودروهای نوع سوم
۴-۹- انتشار گازهای آلاینده در دماها ی مختلف موتور
۴-۱۰- استاندارد آلودگی
۴-۱۰-۱- استانداردهایی که در آمریکا به اجرا در آمدهاند شامل
۴-۱۰-۲- قوانین مربوط به آلایندهها در اروپا
فصل ۵- بررسی اثرات گازسوز کردن موتورهای خاص و مقایسه با حالت بنزین سوز آنها
۵-۱- نمونه موتور ۴ سیلندر تزریق مستقیم
۵-۱-۱- آلودگی
۵-۱-۲- تست عملکرد موتور
۵-۲- نمونه ماشینg523
۵-۲-۱- تست آلودگی
۵-۲-۲- تست عملکرد موتور
۵-۳- هوندا سیویک ۶/۱
۵-۴- موتور سیکلت
۵-۴-۱- تست آلودگی
۵-۴-۲- تست عملکرد موتور
۵-۵- بررسی عملکرد و کیفیت کیتهای گازسوز تولیدی در کشور
۵-۵-۱- موتور پیکان ۱۶۰۰
۵-۵-۲- موتور پژو ۴۰۵
فصل ۶- بررسی کلی معایب و مزایای گازسوز کردن موتورهای بنزینی و نتیجه گیری
۶-۱- مزایا و معایب گازسوز کردن
فهرست منابع
فهرست اختصارات بکاربرده شده و علائم
| دسته بندی | مکانیک |
| فرمت فایل | doc |
| حجم فایل | 7341 کیلو بایت |
| تعداد صفحات فایل | 102 |
عنوان : بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز
تعداد صفحات : ۱۰۲
شرح مختصر :پروژه ای که در این قسمت از سایت برای دانلود آماده گشته با عنوان بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز می باشد.هدف از این پروژه بررسی خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز میباشد. گاز مایع یا گاز پر شده در سیلندر و امثال آن برای محصولاتی بکار می رود که شامل هیدروکربونهای زیر و یا مخلوط آنها باشد : پروپان ، پروپیل ریال بوتانها ( ایزوبوتان و بوتان نرمال ) و یا بوتیلیت . این هیدروکربنها در فشار و در درجه حرارت معمولی آتمسفریک به صورت گاز می باشد ، ولی تحت فشار به صور مایع در می آیند که باعث می گردد حمل و نقل آنها آسانتر شود .
گاز مایع ممکن است به یکی از موارد زیر اشاره داشته باشد: ۱) الانجی (LNG) یا گاز طبیعی مایعشده ۲) الپیجی (LPG) گازهای پروپان و بوتان که به صورت مایع درآمدهاند.گاز مایع و کلیه هیدروکربنها تشکیل دهنده آن به شدت قابل اشتغال می باشند . همین خاصیت است که باعث میشود از گاز مایع به عنوان یک سوخت مناسب استفاده شود ولی اگر به طور صحیح بکار برده نشود آن را خطر ناک می سازد .
دراین پروژه به بررسی کامل انواع سوخت های گازی مورد استفاده در موتورهای بنزینی و همچنین به نحوه کار موتورهای بنزینی و گازی میپردازیم که همچنین به بررسی انواع آلایندههای موجود در موتورهای بنزینی و گازی و همچنین مقایسه بین آنها از نظر میزان آلایندهها و همچنین به بررسی تاثیر گاز سوز کردن موتورهای بنزینی از نظر عملکرد موتور و مقایسه بین موتورهای بنزینی و گازی از نظر عملکرد میپردازیم که به صورت یک سری نمودارها و دادههای آماری به دست آمده از یک سری منابع ، آورده شده و در کل به نتیجه گاز سوز کردن موتور میپردازیم .
موتورهای گاز مایع سوز شبیه انواع بنزینی است. ولی نظر به سوخت ویژهای که در این موتورها بکار میرود ، نیاز به برخی و سایل و ابزاری مخصوص بخود دارد . مطالب مورد بحث در این مجموعه صرفا یک بررسی مقدماتی جهت شناسایی ساختمان سیستم سوخت رسانی موتورهای گاز مایع سوز و نحوه کارآنها میباشد .در دنیا امروزه مهمترین سوخت مورد استفاده در انواع موتورهای درون سوز شامل : بنزین ، گازوئیل، گاز و گاز مایع میباشند که همه از ترکیبات هیدرکربورها میباشند.که میزان استفاده از هر کدام از مواد سوختنی فوق در هر منطقه در درجه اول به فراوانی و ارزانی بستگی دارد.
در ادامه فهرست مطالب پروژه بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز را مشاهده میفرمایید :
مقدمه
چکیده
فصل ۱- سوخت و انواع آن
۱-۱- عوامل قابل اهمیت در انواع سوخت
۱-۲- احتراق سوخت هیدروکربنه
۱-۳- انواع سوخت موتورهای درون سوز
۱-۴- انتخاب صحیح مخلوط سوخت
۱-۵- سوخت گاز مایع و استفاده از آن در موتور(۱)
۱-۶- معرفی گازهای طبیعی مورد استفاده در موتورهای بنزینی
۱-۶-۱- تعریف (LNG )
۱-۶-۲- ترکیبات
۱-۶-۳- چگونگی ذخیره آن
۱-۶-۴- چگونگی سرد نگه داشتن آن
۱-۶-۵- علت استفاده از LNG به عنوان سوخت ماشینها و وسایل نقلیه
۱-۷- تعریف ( CNG )
۱-۸- تعریفLPG
۱-۹- مزیت استفاده از LNG بجای CNG به عنوان سوخت
۱-۱۰- عوامل عدم پذیرش LNG به عنوان سوخت خودروها
فصل ۲- موتورهای گاز مایع سوز
۲-۱- چگونگی کار
۲-۱-۱- سیستمهای نسل اول
۲-۱-۲- سیستم تبدیل نسل دوم
۲-۱-۳- سیستم های تبدیل نسل سوم
۲-۲- موتورهای مخصوص سوخت گازی
۲-۲-۱- تقسیم بندی موتورهای گاز سوز مجهز به سیستم جرقه
۲-۲-۲- امتیازات سیستم استوگیومتری
۲-۲-۳- معایب سیستم استوگیومتری
۲-۲-۴- محاسن سیستم کم مصرف
۲-۳- سیستم سوخت رسانی
۲-۳-۱- سیستم سوخت رسان نسل اول
۲-۳-۲- سیستم سوخت رسان نسل دوم
۲-۳-۳- سیستم سوخت رسانی نسل سوم
فصل ۳- موتورهای مورد استفاده درسوختهای گازی و عوامل موثر در کارکرد آنها
۳-۱- مقدمه
۳-۲- صنعت تبدیل
۳-۳- سیکل موتورهای دیزلی و otto
۳-۳-۱- سیکل otto
۳-۳-۲- سیکل دیزل
۳-۴- بازده حرارتی موتور
۳-۵- نسبت هوا به سوخت
۳-۶- آنالیز و عملکرد موتور
۳-۶-۱- تاثیرات روی بازده موتور
۳-۶-۲- تاثیرات روی خروجی
۳-۶-۳- تاثیرات روی قابلیت اشتغال
۳-۷- ویژگی سوخت
۳-۸- ویژگی های احتراق
۳-۸-۱- حرارت احتراق در واحد حجم
۳-۸-۲- ضریب Wobbe
فصل ۴- آلودگی خودروها
۴-۱- مقدمه
۴-۲- آلایندههای موتورها
۴-۳- راههای آلودگی
۴-۴- برنامه وسایل نقلیه با آلودگی کم CARB
۴-۵- آلایندههای موتورهای احتراق داخلی
۴-۶- عامل میزان آلایندگی موتورهای گازسوز
۴-۶-۱- سیستم احتراق
۴-۶-۲- فن آوری استفاده از کاتالیزور
۴-۷- سیستمهای عیب یاب قابل نصب بر روی خودرو( OBD)
۴-۸- آلایندههای کنترل شده
۴-۸-۱- نوع اول از خودروها
۴-۸-۲- نوع دوم از خودروها
۴-۸-۳- خودروهای نوع سوم
۴-۹- انتشار گازهای آلاینده در دماها ی مختلف موتور
۴-۱۰- استاندارد آلودگی
۴-۱۰-۱- استانداردهایی که در آمریکا به اجرا در آمدهاند شامل
۴-۱۰-۲- قوانین مربوط به آلایندهها در اروپا
فصل ۵- بررسی اثرات گازسوز کردن موتورهای خاص و مقایسه با حالت بنزین سوز آنها
۵-۱- نمونه موتور ۴ سیلندر تزریق مستقیم
۵-۱-۱- آلودگی
۵-۱-۲- تست عملکرد موتور
۵-۲- نمونه ماشینg523
۵-۲-۱- تست آلودگی
۵-۲-۲- تست عملکرد موتور
۵-۳- هوندا سیویک ۶/۱
۵-۴- موتور سیکلت
۵-۴-۱- تست آلودگی
۵-۴-۲- تست عملکرد موتور
۵-۵- بررسی عملکرد و کیفیت کیتهای گازسوز تولیدی در کشور
۵-۵-۱- موتور پیکان ۱۶۰۰
۵-۵-۲- موتور پژو ۴۰۵
فصل ۶- بررسی کلی معایب و مزایای گازسوز کردن موتورهای بنزینی و نتیجه گیری
۶-۱- مزایا و معایب گازسوز کردن
فهرست منابع
فهرست اختصارات بکاربرده شده و علائم
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 8220 کیلو بایت |
| تعداد صفحات فایل | 111 |
عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری ها بوسیله متن کاوی
تعداد صفحات : 111
چکیده:
آسیب پذیریهای نرم افزار میتواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیبها بسیار مورد توجه میباشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیریها را براساس دانشهای تجربی و آماری، رده بندی کردهاند. اماگاهی طبیعت متغییر آسیب پذیریها، فراهم کردن یک معیار رده بندی برای آنها را غیر ممکن میکند.
گزارشهای آسیب پذیری، به طور پیوسته در پایگاه دادههای مختلف ثبت میشوند. اطلاعات متنی آسیب پذیریها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمیگیرد. این پژوهش نشان داد که از اطلاعات موجود در متنها برای ساخت مدلهای پیش گو میتوان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر میباشند.
در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریکهای معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:
اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخها بین 94.5-84%)
اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخها بین 91-68%)
در زمینه خوشه بندی آسیب پذیریها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندیهای مختلفی برای آسیب پذیریها میباشد، اما هیچ یک از این دستهها بر اساس توصیف آسیب پذیریها نیست. در این تحقیق آسیب پذیریها با استفاده از توصیفهایشان خوشه بندی شدهاند، که دستههای حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیریها به دستههای مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور میباشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیریها را به طور خودکار به دستههای مناسب نسبت دهد، را فراهم میکند.
در این پژوهش از دو پایگاه داده معروف آسیب پذیریها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیریها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.
فصل اول: مقدمه
1-1- آسیب پذیری
در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم میکند. سالانه هزاران آسیب پذیری کشف و گزارش میشوند و میلیون ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری ها میگردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.
1-1-1- تعریف آسیب پذیری
آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه دادهاند. از جمله این تعاریف میتوان به موارد زیر اشاره کرد:
ISO 27005: ضعف یک دارایی یا گروهی از داراییها که میتواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.
IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که میتواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .
کمیته ملی سیستمهای امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روشهای امنیتی سیستم، کنترلهای داخلی یا پیاده سازی است، که میتواند منجر به بهره کشی شود .
ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .
گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .
تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .
امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:
در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستمهای خودکار شده، کنترلهای ناظران، کنترلهای اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آنها با هدف آسیب رساندن به سیستم یا فعالیت وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.
2-1-1- کلاس بندی آسیب پذیری ها
آسیب پذیریها، براساس نوع دارایی به دستههای زیر تقسیم میشوند :
سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه ها.
3-1-1- علتهای ایجاد آسیب پذیریها
برخی از منابع و علت های ایجاد آسیب پذیری ها عبارتند از:
پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستمهای بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عاملها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش میدهد .
اتصال: اتصالات فیزیکی، امتیازات، پورتها، پروتکلها و سرویسهای بیشتر و افزایش مدت زمان هر یک از آنها، دسترسی پذیری به آسیب پذیریها را افزایش میدهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف میشوند، استفاده میکنند یا اینکه آنها را در برخی برنامهها ذخیره میکنند، و این پسوردها بین بسیاری از برنامه ها و صفحات وب مشترک است .
نقصهای طراحی در سیستم عامل های اصلی: طراحان سیستم عامل ها، عموماً سیاست هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمیگزینند. برای مثال سیستم عاملها، سیاست هایی مثل پیش فرضهای اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقصهای سیستم عاملها، به ویروسها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را میدهد .
مرور وبسایت های اینترنت: برخی وب سایت های اینترنتی دارای جاسوسها یا تبلیغات خطرناکی هستند، که میتوانند به صورت خودکار روی سیستم های کامپیوتری نصب شوند. بعد از بازدید از این وب سایتها سیستم ها آلوده میشوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی های کاربر کنترل نشده: برنامهها فرض میکنندکه همهی ورودیهای کاربر امن است. برنامههایی که ورودی های کاربر را بررسی نمیکنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه دادهها را فراهم میکنند .
4-1-1- شناسایی و حذف آسیب پذیریها
تلاش های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیریهای سیستم های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود میتوانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری های سیستم فراهم کنند، اما نمیتوانند جایگزین بررسی انسانی روی آسیب پذیریها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیصهای اشتباه زیاد، به همراه خواهد داشت. آسیب پذیریها در همه ی نرم افزارهای اساسی مثل سیستم عامل ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آنها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترلهای دسترسی توسط ناظران سیستم ها، میتوان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روشهای نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.
2-1- مفاهیم اولیه مورد نیاز
1-2-1- متن کاوی
مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیونها صفحه وب، میلیونها کلمه در کتابخانههای دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمیتوان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست میآید. هدف داده کاوی مشخص کردن روابط میان داده های موجود در پایگاه دادهها و استخراج دانش از میان آنها میباشد. زمانی که دادههای موجود ساخت یافته باشند استفاده از روشهای داده کاوی و کسب دانش از آنها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری میشود و متن ها داده هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .
متن کاوی تمام فعالیت هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل میگردد. تحلیل داده های متنی توسط روشهای یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیتهای متن کاوی قرار میگیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان میدهد. اولین گام در متن کاوی استفاده از روشهایی برای ساختارمند نمودن متنها است. متن از مجموعهای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روشهای متن کاوی ابتدا کلمات و عبارات، را از متن استخراج میکنند و سپس آنها را مورد پردازش قرار میدهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه یابی میشوند. سپس مشخصات استخراج شده از متنها به روشهای مختلفی مقداردهی میشوند، از میان این روشها میتوان به مقداردهی دودویی (بیانگر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزندهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای دادهها ساخته و از بین مجموعهی داده ها، داده های آموزش و تست کلاس بندی کننده انتخاب میشوند. پس از آن یک روش کلاس بندی انتخاب میشود. کلاس بندی کننده با استفاده از داده های آموزش، آموزش داده و با استفاده از داده های تست ارزیابی میشود.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 531 کیلو بایت |
| تعداد صفحات فایل | 151 |
مشخصات مقاله:
چکیده
تکنیکهای داده کاوی و متدلوژیهای ان
مقدمه
عناصر داده کاوی
پردازش تحلیلی پیوسته:
قوانین وابستگی:
شبکه های عصبی :
الگوریتم ژنتیکی:
نرم افزار
کاربردهای داده کاوی
داده کاوی و کاربرد آندر کسب و کار هوشمند بانک
داده کاوی درمدیریت ارتباط بامشتری
کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی
مدیریت موسسات دانشگاهی
داده کاوی آماری و مدیریت بهینه وب سایت ها
داده کاوی در مقابل پایگاه داده Data Mining vs database
ابزارهای تجاری داده کاوی
منابع اطلاعاتی مورد استفاده
انبار داده
مسائل کسب و کار برای دادهکاوی
چرخهتعالیداده کاویچیست؟
متدلوژی دادهکاوی و بهترین تمرینهای آن
یادگیری چیزهایی که درست نیستند
الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند
چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد
ممکن است داده در سطح اشتباهی از جزئیات باشد
یادگیری چیزهایی که درست ولی بلااستفادهاند
مدلها، پروفایلسازی، و پیشبینی
پیش بینی
متدلوژی
مرحله 1: تبدیل مسئله کسب و کار به مسئله دادهکاوی
مرحله 2: انتخاب داده مناسب
مرحله سوم: پیش به سوی شناخت داده
مرحله چهارم: ساختن یک مجموعه مدل
مرحله پنجم: تثبیت مسئله با دادهها
مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح
مرحله هفتم: ساختن مدلها
مرحله هشتم: ارزیابی مدل ها
مرحله نهم: استقرار مدل ها
مرحله 10: ارزیابی نتایج
مرحله یازدهم: شروع دوباره
وظایف دادهکاوی
1- دستهبندی
2- خوشهبندی
3- تخمین
4- وابستگی
5- رگرسیون
6- پیشگویی
7- تحلیل توالی
8- تحلیل انحراف
9- نمایهسازی
تجارت الکترونیک
فصل اول: مقدمه ای بر تجارت الکترونیکی
1- طبقههای مختلف تجارت الکترونیکی
2- تفاوت تجارت الکترونیکی با تجارت سنتی
3- نقش دولت در تجارت الکترونیک
فصل دوم : شکل دهی موقعیت بازار
1- چار چوبی برای تحلیل موقعیت بازار
1-1- پرورش موقعیت :
1-2-کشف هسته اصلی موقعیت :
1-3- شناسایی مشتریان هدف :
1-4- مطالعه توانمندیها و منابع شرکت :
1-5- اندازه گیری جذابیت موقیت :
2 ) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید:
3_ دو نوع ارزش ( value type ) عمده
3_2_ ارزش های جدید ( New-To-The-World value ) :
4 – شناسایی نیاز های برآورده شده و برآورده نشده
4-1_ فرآیند تصمیم گیری مشتری
4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده
5- تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد.
5-1- روشهایی برای تقسم بندی بازار:
5-2- تقسیم بندی قابل اجرا و معنی دار
_ تقسیم بندی قابل اجرا(Actionable Segmentation)
_ تقسیم بندی معنی دار
5-3-ترکیب مناسبی از متغیر ها
5-4-تناظر بازار و مشتریان هدف
۶- تأمین منابع
6-1- منابع شرکت :
6-2- شرکاﺀ :
٧- جذابیت یک موقعیت :
7-1- شدت رقابت
رقبای نزدیک (Adjacent competitors) :
بررسی رقبا : (competitor Map)
7-2- پویایی های مربوط با مشتریان :
7-3- فناوری :
7-4- سود دهی مالی :
8-ارزیابی نهایی(go/No-go)
مدلهای کسب و کار
آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟
چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟
یک سیستم منابع مناسب و موفق چگونه است؟
معیارهایی برای ارزیابی کیفیت یک سیستم منبع:
مشارکت (Partnership):
مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟
2-1- مدلهای مبتنی بر کاربر و شرکت:
مدلهای مبتنی بر خلق ارزش توسط شرکت:
واسط مشتری
1- هفت عنصر طراحی برای واسط مشتری
2- چه چیز تعیین کننده جلوه یک وب سایت است؟
3- محتویات وب سایت
4- تشکل ها در سایت
5- اهرمهای مورد استفاده برای سفارشی کردن یک سایت
6- یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟
7- اتصال یک وب سایت با وب سایتهای دیگر
8- اشکال مختلف تجارت در وب سایت
تبادل الکترونیکی داده ها (EDI)
1- انواع خرید یک شرکت
2- خرید مواد مستقیم
3- تبادل الکترونیکی داده ها (EDI)
EDI های نسل آینده
منابع
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 30 کیلو بایت |
| تعداد صفحات فایل | 19 |
این مقاله حاوی مطالب زیر می باشد:
چکیده
مقدمه
دلایل مخالفت اغلب سازمانها با ارزیابی عملکرد
میانگین زمانی ارزیابی عملکرد
معیارهای ارزیابی عملکرد
ارتباط بین ارزیابی عملکرد، ارزشیابی شغل، میزان حقوق و مزایا
روشهای مختلف ارزیابی عملکرد
روش امتیازبندی
روش رتبهبندی مستقیم
روشهای غیر متدوال
روش حصول اطمینان از برابری ارزیابیهای انجام شده در مورد کلیه کارکنان
خطای هالهای
هدف نهایی از ارزیابی عملکرد
ارزیابی عملکرد توسط چه کسانی و در چه مکانی قابل اجرا میباشد؟
خصوصیات شخصیتی ارزیاب
نحوه مواجهه با سئوالات بی جوابی که درجلسه ارزیابی طرح میگردد
نکاتی که باید در حین تکمیل فرم ارزیابی مدنظر داشت
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 42 کیلو بایت |
| تعداد صفحات فایل | 48 |
این تحقیق حاوی مطالب زیر می باشد:
مقدمه
ابعاد تصمیمات استراتژیک
رسمیت درمدیریت استراتژیک
انواع ساختارهای مدیریت استراتژیک
ویژگیهای تصمیمات مدیریت استراتژیک
جریان تعامل و تکرار فرآیند استراتژیک
مزایای مدیریت استراتژیک
خطرهای مدیریت استراتژیک
اهمیت استراتژی و فواید آن برای موسسه
تعریف و هدف مدیریت استراتژیک
ویژگیهای مدیریت استراتژیک
استراتژی های جهانی و چند ماهیتی
تعریف مدیریت استراتژیک
مزایای مدیریت استراتژیک
تطبیق دادن ساختار با استراتژی
رابطه بین ساختار و استراتژی از نظر چاندار
ساختار مبتنی بر واحد تجاری استراتژیک
منــابـع
| دسته بندی | مدیریت |
| فرمت فایل | doc |
| حجم فایل | 39 کیلو بایت |
| تعداد صفحات فایل | 41 |
این مقاله شامل مطالب زیر می باشد:
تعریف، مدیریت استراتژیک
ابعاد تصمیمات استراتژیک
مسائل استراتژیک
سطوح مختلف استراتژی
انواع ساختارهای مدیریت استراتژیک
موسسههای با یک کسب و کار
مؤسسه های دارای چند کسب وکار
ویژگیهای تصمیمات مدیریت استراتژیک
استراتژی سازان
جریان تعامل و تکرار فرایند استراتژیک
منافع مالی
مزایای مدیریت استراتژیک
خطرهای مدیریت استراتژیک
الف: استراتژی
تعریف و محتوای استراتژی مؤسسه
استراتژی صاف
استراتژی کلی (یا مختلط)
اهمیت استراتژی و فواید آن برای مؤسسه
الف: محتوا و تاریخچه مدیریت استراتژیک:
تعریف و هدف مدیریت استراتژیک
ویژگیهای مدیریت استراتژیک
عناصر اصلی مدیریت استراتژیک:
مدیران بلندپایه (رأس) و استراتژیپردازان
استراتژی تغییر
وجود متولی تغییر
تعیین زمینههای تغییر
ساختار
تکنولوژی
انسانها
تعیین نوع تغییر
تغییرات ساختاری
تغییرات تکنولوژی
تغییر انسانی
شناسایی افراد متأثر از تغییر
ارزیابی تغییرات ایجاد شده
استراتژیهای جهانی و چند ملیتی internatianal
تصمیمگیری استراتژیک در مورد جهانی شدن
تعریف مدیریت استراتژیک
مراحل مدیریت استراتژیک
الگوی جامع مدیریت استراتژیک
مزایای مدیریت استراتژیک
منافع مالی
منافع غیرمالی
تطبیق دادن ساختار با استراتژی
ساختار وظیفهای
ساختار بخشی
ساختار مبتنی بر واحد تجاری استراتژیک
| دسته بندی | اقتصاد |
| فرمت فایل | doc |
| حجم فایل | 20 کیلو بایت |
| تعداد صفحات فایل | 8 |
این مقاله حاوی مطالب زیر می باشد:
تعریف ارز
نرخ ارز
نرخ ترجیحی ارز
نرخ چند گانه ارز
کنترل ارز
یکسان سازی نرخ ارز فساد مالی در پی دارد
| دسته بندی | اقتصاد |
| فرمت فایل | doc |
| حجم فایل | 20 کیلو بایت |
| تعداد صفحات فایل | 9 |
این مقاله شامل مطالب زیر می باشد:
چکیده
مقدمه
سیاست تعیین نرخ ارز
نقش بانک ها در بازار ارز
ریسک نوسانات نرخ ارز
عملیات مرتبط با تغییرات نرخ ارز در بازار پول عبارتند از:
هجینگ ارزی
آربیتراژ ارزی
سوآپ ارزی
سوداگری ارز
نتیجه گیری