» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
مبانی نظری و پیشینه پژوهش ساختار سرمایه و عدم تقارن اطلاعاتی رضا احمدی 1396/11/30 دسته بندی : حسابداری 0

مبانی نظری و پیشینه پژوهش ساختار سرمایه و عدم تقارن اطلاعاتی در 43 صفحه ورد قابل ویرایش با فرمت docx شامل ساختار سرمايه، مفهوم ساختار سرمايه، عوامل موثر بر ساختار سرمایه، عوامل داخلی موثر بر ساختار سرمایه، عوامل داخلی موثر بر ساختار سرمایه، تجزیه و تحلیل ساختار سرمایه، معیارهای ساختار سرمایه


خرید و دانلود | 25,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
مبانی نظری و پیشینه پژوهش استراتژي هاي شتاب و معكوس، با استفاده از اثر تقدم- تاخر و تحمل ريسك مقطعي رضا احمدی 1396/11/30 دسته بندی : حسابداری 0

دانلود مبانی نظری و پیشینه پژوهش استراتژي هاي شتاب و معكوس، با استفاده از اثر تقدم- تاخر و تحمل ريسك مقطعي در 76 صفحه ورد قابل ویرایش با فرمت docx شامل مقدمه، اواخر دهه ی 80 میلادی و افزایش استثناها، استثناهای مالی، از مالی استاندارد تا مالی رفتاری، مالی رفتاری، حوزه های مالی رفتاری، محدودیت در آربیتراژ


خرید و دانلود | 25,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت استاندارد حسابداری شماره 29 (فعالیتهای ساخت املاک) رضا احمدی 1396/11/21 دسته بندی : حسابداری 0

دانلود پاورپوینت با عنوان استاندارد حسابداری شماره 29 (فعالیتهای ساخت املاک) در قالب pptx؛ قابل ویرایش و در حجم 28 اسلاید شامل هدف استاندارد 28، ارزش نسبی فروش، ارزش فروش، ماهیت فعالیتهای ساخت املاک، زمینهای نگهداری شده برای ساخت املاک، مخارج ساخت املاک، روشهای درصد تکمیل پیمان، تغییر در برآوردها


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت استاندارد شماره 16 (آثار تغییر در نرخ ارز) رضا احمدی 1396/11/21 دسته بندی : حسابداری 0

دانلود پاورپوینت با عنوان استاندارد شماره 16(آثار تغییر در نرخ ارز) در قالب ppt؛ قابل ویرایش و در حجم 44 اسلاید شامل استاندارد16:حسابداری آثار تغییر در نرخ ارز، تعاریف، ارز، تسعیر، تفاوت تسعیر، نرخ تسعیر، ارزش منصفانه، واحد پول گزارشگری، واحد پولی عملیاتی، حوزه های حسابداری مربوط انعکاس تغییرات در نرخ ارز، تبدیل صورتهای مالی شرکتهای سرمایه پذیر در کشورهای خارجی


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاسخ سوالات کتاب اجزا محدود هاتن (hutton) به همراه خلاصه درس علیرضاعلیپوری تراب 1396/11/17 دسته بندی : مکانیک 0

پاسخ سوالات کتاب اجزا محدود هاتن (hutton) به همراه خلاصه درس


خرید و دانلود | 10,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود پاورپوینت با عنوان بورس مرضیه عسکری فر 1396/10/23 دسته بندی : حسابداری 0

فرمت :ppt

تعداد اسلاید : 35 اسلاید


خرید و دانلود | 15,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت بازده ریسک و خط بازار اوراق بهادار رضا احمدی 1396/10/18 دسته بندی : حسابداری 0

دانلود پاورپوینت با عنوان بازده ریسک و خط بازار اوراق بهادار در قالب pptx، قابل ویرایش و درحجم 22 اسلاید شامل محاسبه واريانس، پرتفوي، انحراف معيار پورتفوي و تنوع بخشي، خط بازار اوراق بهادار (SML)،  بتا و صرف ریسک، نسبت پاداش به ریسک (صرف ریسک)، خط بازار و اوراق بهادار، الگوی قیمت گذاری دارایی های سرمایه ای، نظریه قیمت گذاری آربیتراژ (APT)


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت بازارها، نهادهای مالی و انواع اوراق بهادار رضا احمدی 1396/10/18 دسته بندی : حسابداری 0

دانلود پاورپوینت با عنوان بازارها و نهادهای مالی و  انواع اوراق بهادار در قالب pptx، قابل ویرایش و درحجم 34 اسلاید همراه با تصاویر و توضیحات کامل شامل تعریف بازار مالی، انواع بازار مالی، بازارپول، بازار سرمایه، بازار اولیه(دست اول)، بازار ثانویه (دست دوم)، بازار سازمان یافته وبازار خارج از بورس(OTC)، تفاوت بازار اولیه و ثانویه و ...


خرید و دانلود | 14,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت ارزیابی سهام رضا احمدی 1396/10/18 دسته بندی : حسابداری 0

دانلود پاورپوینت با عنوان ارزیابی سهام در قالب pptx، قابل ویرایش و درحجم 17 اسلاید همراه با تصاویر و فرمول نویسی کامل شامل ارزیابی سهام عادی، اجزاي نرخ بازده مورد انتظار، ويژگي هاي سهام عادي، راي گيري تجمعي، راي گيري ساده، سهام ممتاز، فرصتهاي رشد 


خرید و دانلود | 8,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت جوشكاري و تجهیزات آن فیض اله رحیمی سرداری 1396/10/13 دسته بندی : معماری ، عمران و نقشه برداری 0

این پاورپوینت در مورد جوشكاري و تجهیزات آن در 40 اسلاید کامل می باشد. و شامل تعریف،جوشكاري و تجهیزات آن،جوشکاری،جوش،جوشکار،welding،اصول جوشکاری،تجهیزات جوشکاری،دستگاههای جوشکاری،الکترود،تجهیزات لازم جوشکاری ،انواع ماسک های جوشکاری،سیستم تهویه در جوشکاری،

این پاورپوینت در مورد جوشكاري و تجهیزات آن در 40 اسلاید کامل می باشد. و شامل تعریف،جوشكاري و تجهیزات آن،جوشکاری،جوش،جوشکار،welding،اصول جوشکاری،تجهیزات جوشکاری،دستگاههای جوشکاری،الکترود،تجهیزات لازم جوشکاری ،انواع ماسک های جوشکاری،سیستم تهویه در جوشکاری،

قسمتی از متن:

جوشکاری یکی از کارآمد ترین راههای اتصال فلزات است و جوشکاری تنها راه اتصال دو یا چند قطعه فلز برای یکپارچه ساختن آنها است . جوشکاری بطور وسیعی برای ساخت یا تعمیر تمام محصولات فلزی بکار برده می شود و بیشتر وسایل پیرامون ما ، جوش داده می شوند . جوش یک اتصال دائمی است لذا چنانچه لازم است اتصال ، گاهگاهی جدا شود ، نبایستی جوش داده شود برای اتصال دو عضو با پرچ ، سوراخ کردن قطعات ضروری است این سوراخ ها تا 10 درصد مساحت مقطعی عرضی قطعات متصل شونده را کم می کنند . اتصال مزبور ممکن است به دو قطعه ورق کمکی نیاز داشته باشد ، بنابراین وزن مواد لازم تمام شده اتصال بالا می رود . در صورتیکه با استفاده از جوش این هزینه حذف می کردد در جوشکاری تمام مقطع عرضی قطعه برای تحمل نیرو بکار می رود و وزن به مقدار قابل ملاحظه ای کم می شود لوله نیز اگر با جوش متصل گردند صرفه جویی مشابهی صورت می گیردضخامت لوله بایستی به اندازه کافی باشد تا بار لازم را تحمل نماید . حال اگر لوله بوسیله رزوه متصل گردد ، ضخامت بیشتری لازم دارد ولی برای جوشکاری ضخامت کمتری کفایت می کند و به این ترتیب وزن فلز و هزینه برای اتصالات رزوه ای بیشتر از اتصالات جوشی است ، سطح داخلی اتصالات جوش داده شده نیز هموارتر است . طراح اگر قطعات ریخته ای را به جوشی تبدیل کند ، با کم کردن ضخامت لازم در درون فلز صرفه جویی می کند ، استفاده از جوش بجای ریخته گری به طراح آزادی عمل بیشتری می دهد ؛ هرجا که لازم است از ورقهای ضخیم استفاده می کند و در جاهای دیگر ورقهای نازک در نظر می گیرد . یکی دیگر از کاربرد های جوشکاری ، روکشی و ترمیم سطح فلزات یا فلز مخصوص است که می تواند مقاوم به خورندگی و یا سایش باشد و از این طریق سالیانه میلیاردها دلار در دیر تعویض کردن قطعات صرفه جویی می شود .
فرآیند های جوشکاری
1 ) جوش قوس الکتریکی با الکترود روکشدار : جوش قوس الکتریکی با الکترود روکشدار یکی از متداولترین ، ساده ترین و شاید کارآمدترین روشهایی است که برای جوش فولاد ساختمانی بکار میرود . حرارت با برقرار نمدن قوس الکتریکی بین یک الکترود روکشدار و فلز پایه ایجاد میگردد.
2 ) جوش قوس الکتریکی زیرپودری : در جوشکاری به روش زیرپودری ، ماده حفاظت کننده بصورت یک نوار پودری در روی درز ریخته می شود ، سپس قوس الکتریکی توسط الکترود لخت در زیر این پودر برقرار میگردد . در حین جوشکاری قوس زیرپودری برقرار شده و دیده نمی شود.
3 ) جوش قوس الکتریکی تحت حفاظت گاز : در این روش الکترود یک مفتول لخت ممتد است که از میان گیره ی الکترود گذشته و یا یک قرقره تغذیه می شود . حفاظت در این روش بطور اصولی با سپری از گاز فعال دی اکسیدکربن یا گازهای خنثی مثل آرگون و هلیم و غیره صورت میگیرد .
4 ) جوش قوس الکتریکی با الکترود توپودری : این روش شبیه جوشکاری به روش تحت حفاظت گاز است ، با این تفاوت که الکترود ممتد فلزی آن لوله ای شکل بوده مواد حفاظتی را در داخل خود دارا می باشد . 
دستگاههای جوشکاری
منبع یا مولد نیرو در جوشکاری با قوس الکتریکی از دو نوع جریان جهت تشکیل قوس میتوان استفاده کرد :
- جریان متناوب – جریان مستقیم دستگاههای جوشکاری برق معمولا" با این دو نوع جریان کار می کنند و کلا" به چهار نوع تقسیم شده اند :
الف ) ترانسفورماتور : این دستگاه از برق شهر تغذیه کرده و معمولا" برق را با همان فرکانس و متناوب جهت جوشکاری پس می دهد تنها کار این دستگاه تغییر اختلاف سطح و شدت جریان میباشد که وظیفه اصلی دستگاه محسوب میشود به این معنی که دستگاه هنگام شروع بکار ولتاژ را تقلیل داده و شدت جریان را افزایش می دهد.
ب ) رکتیفایر ( یکسو کننده ) : رکتیفایر دستگاهی است برای تبدیل جریان متناوب به مستقیم ، ماشین های یکسو کننده دارای طرحهای متعدد برای مقاصد مختلف می باشند ، انعطاف پذیرییکی از دلایل پذیرش گسترده این دستگاه در صنعت جوشکاری میباشد . این ماشینها قادر به تحویل جریان با قطبیت مستقیم یا معکوس میباشند همه این ماشینها دارای دو قسمت اصلی هستند : - مبدل – یکسو کننده
ج ) دینام : اگر فرکانس یا تناوب برق را از بین ببریم یک جریان مستقیم حاصل خواهد شد به این منظور از دستگاه دینام استفاده میشود که بطور کلی به دو بخش محرک و متحرک تقسیم میشود و دارای ویژگیهای زیر است : - دارای قوس نفوذی و قوی میباشد – دارای دوام و عمر طولانی میباشد – تنوع کابردی زیادی داشته و میتواند برای کلیه فلزات قابل جوشکاری با قوس الکتریکی بکار رود .
د ) متور جوش : موتور جوش با دو نوع سوخت میتواند تولید برق کند که عبارتند از : 1- موتور جوش دیزلی 2- موتور جوش بنزینی بوسیله موتور جوش میتوان جریان متناوب یا مستقیم تولید نمود .
الکترود
الکترود در جوشکاری وسیله تشکیل دهنده قوس و واسطه اتصال محسوب میگردد. الکترود میله ای فلزی است که بین آن میله و قطعه مورد جوشکاری قوس الکتریکی برقرار میگردد . الکترود ممکن است بعنوان فلز پرکننده یا واسطه ی عمل یونیزه یعنی ذوب شونده وارد جوش گردد و یا اینکه فقط عاملی جهت ایجاد حرارت باشد و بصورت کمکی عمل نماید . الکترودهای جوشکاری با قوس الکتریکی از دو قسمت تشکیل شده اند : 1- مفتول 2 –روکش
وظایف مفتول : الف ) هدایت جریان الکتریکی ب) تامین فلز پرکننده درز جوش
وظایف روکش : الف ) تامین بعضی از عناصر آلیاژی در جوش ب) تامین و ایجاد پایداری قوس
ج ) ایجاد یک محیط عایق در اطراف حوضچه مذاب د) تامین یک سرباره پوششی برای حفاظت از گرده جوش ه ) ایجاد گاز محافظ هنگام جوشکاری
عواملی که در انتخاب الکترود بایستی در نظر گرفته شوند عبارتند از : - استحکام فلز : الکترود انتخابی بایستی جوش آن مساوی یا بیشتر از فلز پایه در اتصالات جوشی باشد .
- ترکیب شیمیایی فلز : هماهنگی ترکیب شیمیایی فلز جوش با فلز پایه را نیز بایستی تا حدودی در نظر گرفت همچنین میزان کربن معادل فلز در انتخاب الکترود به لحاظ پیشگیری از ترک در جوش خیلی اهمیت دارد . – سرعت جوشکاری : جهت بالا بردن سرعت جوشکاری ، کاهش زمان ساخت و افزایش راندمان می توان از الکترودهایی که در روکش آنها پودر آهن وجود دارد استفاده کرد . – ضخامت ورق : در صورت افزایش ضخامت ورق بهتر است از الکترودهای قلیایی استفاده نمود بخصوص در سازه های تحت بار دینامیکی این موضوع ضرورت دارد .
- پیشگرم یا پسگرم کردن : عملیات پیشگرم کردن برای ورقهای با ضخامت بالاتر از 20 میلیمتر در سازه های فلزی ضروری است در صورت عدم امکانات پیشگرم می توان با انتخاب الکترود با انتخاب الکترود قلیایی مثل 7018 تا ضخامت 40 میلیمتر را نیز بدون پیشگرم جوشکاری نمود .
- طرح اتصال : نوع اتصال و اینکه قطعه دارای پخ می باشد در انتخاب الکترود اثر دارد .
- حالت جوشکاری : از آنجا که بعضی از الکترودها در تمام حالات امکان جوشکاری با آنها نمی باشد ، لذا بایستی در انتخاب الکترود به کد استاندارد الکترود توجه کرد تا امکان جوشکاری در حالت مورد نظر وجود داشته باشد . – دستگاه جوش و جریان برق مصرفی - شرایط کاری و بهره برداری از سازه 
معرفی عیوب اساسی اصلی : 1- روی هم افتادگی 2- سوختگی یا بریدگی کنار جوش 3-
آخالهای سرباره 4- ذوب ناقص 5- تخلخل 6- همراستا نبودن اتصال 7- نفوذ ناقص 8 – ترک جوش 
ترکهای جوش :


خرید و دانلود | 4,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل word تشخیص هرزنامه وب به کمک تکنیک های داده کاوی بهرام محمدپور 1396/10/08 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 100 صفحه

 چکیده:

امروزه هرزنامه  ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای  اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف  بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی  بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.

کلید واژه:هرزنامه-تکنیک های داده کاوی

فهرست مطالب:
چکیده ۱
فصل اول:مقدمه۲
۱-۱ پیش گفتار ۳
 1-2 بیان مسئله ۳
۱-۳ اهمیت و ضرورت انجام تحقیق ۴
ساختار کلی ۵
فصل دوم:وب و هرزنامه های وب۶
۲-۱ وب جهان گستر  7
۲-۱-۱ وب به عنوان گراف۸
۲-۱-۲ گراف وب در صفحه و سطح میزبان۸
۲-۱-۳ اتصال۹
۲-۲ موتورهای جستجو۱۰
۲-۲-۱ معماری موتورهای جستجوی وب۱۱
۲-۲-۲ سرویس دهنده پرس و جوی موتور جستجو۱۳
۲-۳ رتبه بندی ۱۳
۲-۳-۱ رتبه بندی مبتنی بر محتوا۱۳
۲-۳-۲ الگوریتم های مبتنی بر لینک۱۵
۲-۴ هرزنامه وب۱۹
۲-۴-۱ هرزنامه محتوا۲۰
۲-۴-۲ هرزنامه لینک ۲۲
۲-۴-۳ تکنیک های مخفی ۲۷
۲-۵ یادگیری ماشین ۲۹
۲-۵-۱ NaΪVe Bayes     30
۲-۵-۲ درخت تصمیم  31
۲-۵-۳ ماشین بردار پشتیبان۳۳
۲-۶ ترکیب طبقه بندی کننده ها۳۵
۲-۶-۱ Bagging  35
۲-۶-۲ Boosting  36
۲-۷ روش های ارزیابی  37
۲-۷-۱ ارزیابی متقاطع ۳۸
۲-۷-۲  دقت و فراخوانی۳۸
۲-۷-۳ منحنی ROC    39
۲-۸ جمع بندی۴۰
فصل سوم: پیشینه تحقیق  41
۳-۱ مجموعه داده های مورد استفاده توسط محققین ۴۲
۳-۱-۱ UK2006  42
۳-۱-۲ UK2007  43
۳-۱-۳ مجموعه داده جمع آوری شده با استفاده از جستجوی MSN   44
۳-۱-۴ DC2010  44
۳-۲ مطالعات مبتنی بر محتوا۴۷
۳-۳ روش های مبتنی بر لینک۵۱
۳-۳-۱ الگوریتم های مبتنی بر انتشار برچسب ها ۵۱
۳-۳-۲ رتبه بندی تابعی  55
۳-۳-۳ الگوریتم های هرس لینک و وزن دهی دوباره۵۶
۳-۳-۴ الگوریتم های مبتنی بر پالایش برچسب ها ۵۷
۳-۴ روش های مبتی بر لینک و محتوا ۵۸
۳-۴-۱ مطالعات مبتنی بر کاهش ویژگی ۵۷
۳-۴-۲ مطالعات مبتنی بر ترکیب طبقه بندی کننده ها۵۹
۳-۴-۳ مطالعات مبتنی بر تست اهمیت ویژگی های متفاوت در تشخیص هرزنامه  63
۳-۴-۴ مطالعات مبتنی بر پیکربندی وب ۷۱
۳-۴-۵ تشخیص هرزنامه از طریق آنالیز مدلهای زبانی۷۶
۳-۴-۶ تاثیر زبان صفحه بر ویژگی های تشخیص هرزنامه وب۷۹
۳-۴-۷ رویکرد ترکیب ویژگی های مبتنی بر محتوا و لینک برای صفحات عربی ۸۲
۳-۵ جمع بندی ۸۳
فصل چهارم: پیاده سازی ایده پیشنهادی ۸۵
۴-۱ مقدمه۸۶
۴-۲ ویژگی های مجموعه داده انتخابی ۸۷
۴-۳ پیش پردازش ۹۲
۴-۳-۱ پیش پردازش مجموعه داده UK2007 93
۴-۳-۲ کاهش ویژگی ها با اعمال الگوریتم های داده کاوی۹۳
۴-۴ داده کاوی و ارزیابی مدل ها ۹۶
   4-4-1 نتایج الگوریتم ها با اعمال روش های کاهش ویژگی  102
۴-۴-۲ مقایسه مقدار  F_measure بدست آمده از الگوریتم ها با اعمال بر روی ویژگی های بدست آمده   از الگوریتم های کاهش ویژگی۱۰۹
۴-۵ تفسیر نتایج۱۱۰
۴-۶ جمع بندی ۱۱۴
فصل پنجم: نتیجه گیری و کارهای آتی ۱۱۵
۵-۱  نتیجه گیری ۱۱۶
۵-۲ کارهای آتی- ۱۱۷
منابع۱۱۸  


خرید و دانلود | 11,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل word تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک بهرام محمدپور 1396/10/08 دسته بندی : مکانیک 0

تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک بوسیله ی تئوری غیرمحلی و روش DQ

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 99 صفحه

 

چکیده :
کامپوزیت به دلیل استحکام بالا و وزن کم، در دهه های اخیر بسیار مورد توجه قرار گرفته اند.این گونه مواد می توانند به علت بارگذاری استاتیکی، ضربه، دینامیکی و … تحت شکست قرار بگیرد که شکست های مختلف به وجود آمده باعث افت شدید استحکام در سازه¬ گردند.همواره با پیشرفت علوم مختلف مهندسان به فکر استفاده از مواد مختلف در آن حوزه می افتند. در سال های اخیر با ظهور نانوتکنولوژی مهندسان  لزوم استفاده از مواد مختلف را  در این حوزه بیشتر احساس کردند. از این رو لازم است بر روی ترکیبات موجود در مقیاس نانو مثل نانو تیوپ های چندلایه، نانوتیرهای چندلایه ی گرفن، گرفن های چندلایه و نانوصفحات چندلایه تحقیقاتی انجام شود. در سال های اخیر تحقیقات زیادی بر روی نانوتیوپ های چندلایه انجام شده است ولی تحقیقات در زمینه ی نانوصفحات کامپوزیتی چندلایه محدود می باشد. در بررسی این نانو مواد در مقیاس نانو تئوری های مختلفی وجود دارد که یکی از این تئوری ها تئوری غیر محلی می باشد. در این تئوری با وارد شدن پارامتر اندازه می توان اثرات ابعاد کوچک در مقیاس نانو را بخوبی بیان کرد. در این پروژه قصد داریم کمانش نانوصفحه ی کامپوزیتی چندلایه ی گرفن را مورد بررسی قرار دهیم. صفحات گرفن را می توان به عنوان صفحات اورتوتروپ در نظر گرفت که خواص آنها در دو جهت طولی و عرضی متفاوت است. بدلیل اینکه معمولا نانوصفحه های گرفن در محیط های الاستیک یافت می شوند، نانوصفحه را بر روی بستر الستیک قرار داده ایم تا اثرات محیط الاستیک را لحاظ کنیم. بدلیل اینکه نانو صفحه ها معمولا در نسبت های طول به ضخامت کوچک استفاده می شوند و در این شرایط اثرات برشی با اهمیت می شوند به همین دلیل از تئوری مرتبه سوم برشی استفاده شده است تا بتوانیم این اثرات را به خوبی لحاظ کنیم. با استفاده از روش کارمجازی معادلات تعادل بدست می آیند که این معادلات تعادل به هم کوپل می باشند و با روش های تحلیلی نمی توان آن را حل کرد به همین منظور لازم است از یک روش عددی برای حل این معادلات بهره جست. یکی از روش های مفید در این زمینه روش مربعات تفاضلی می باشد که علاوه بر دقت بالا سرعت همگرایی بالایی نیز دارد. برای اینکه بتوانیم اثرات چرخش لایه ها و همچنین چینش آن ها را در تئوری غیرموضعی بررسی کنیم تحلیل های عددی مختلف انجام شده است. همچنین تاثیر پارامترهای مختلف مانند ابعاد صفحه، ضخامت، ضریب بستر الاستیک و پارامتر غیرموضعی بر رفتار غیرمحلی نانوصفحه مورد بررسی قرار می گیرد.

عبارات کلیدی:
تئوری غیرمحلی، تئوری مرتبه بالای برشی، اثرات اندازه، روش DQ

 

چکیده :  1
۱٫    فصل  اول:کلیات تحقیق    2
۱-۱-مقدمه     2
۱-۲-سیستم های میکرو/نانوالکترومکانیکی    4
۱-۳-اهداف پژوهش و روند انجام پروژه    5
۲٫    فصل دوم :ادبیات  …..8
۲-۱-مباحث نظری    8
۲-۲-روش های مختلف مدلسازی در مقیاس های مختلف    8
۲-۲-۱- روش مدل سازی اتمی    8
۲-۲-۲- روش های چند مقیاسی    9
۲-۲-۳- روش اتمی ـ پیوسته    9
۲-۲-۴- مکانیک کوانتومی    11
۲-۲-۵- دینامیک مولکولی    12
۲-۲-۶- روش مونت کارلو    12
۲-۲-۷- دینامیک نابجایی    13
۲-۲-۸- روش مکانیک مولکولی    13
۲-۲-۹- تئوری های مرتبه بالای محیط پیوسته    14
۲-۲-۹-۱-تئوری کسرات و نظریه تنش های تزویجی ۱۶  
۲-۳-الاستیسیته ی غیرموضعی    18
۲-۴-معرفی تئوری های ورق    21
۲-۵-تئوری کلاسیک ورق    22
۲-۶-تئوری تغییر شکل برشی مرتبه اول    23
۲-۷-تئوری مرتبه سوم برشی    23
۲-۸-ساختارهای نانو    24
۲-۹-نانولوله های کربنی را به پنج دسته می‌توان تقسیم کرد.    24
۲-۱۰-محیط الاستیک    26
۲-۱۱-پیشینه ی پژوهش    27
۲-۱۲- جمع بندی فصل دوم   31
۳٫    فصل سوم:روابط وفرمول ها    32
۳-۱-مدلسازی نانو صفحه و ارائه راه حل عددی    32
۳-۲-تئوری الاستیسیته ی غیرموضعی    32
۳-۳-استخراج معادلات حرکت    35
۳-۴-حل تحلیلی    51
۳-۵-حل عددی    52
۳-۵-۱- روش عددی GDQ    52
۳-۵-۱-۱ تعیین مختصات گره ها  55
۳-۵-۱-۲ تعیین ضرایب وزنی  56
۴٫    فصل چهارم::شبیه سازی نتایج    59
۴-۱-نتایج عددی    59
۴-۲-صحت سنجی    61
۴-۳-کمانش نانو صفحه    63
۴-۳-۱- تاثیر ابعاد صفحه بر نیروی کمانش    64
۴-۳-۲- تاثیر پارامتر ابعادی وشرایط مرزی بر روی نیروی کمانش    67
۴-۴-تاثیر پارامتر ابعادی بر روی مودهای مختلف    68
۴-۴-۱- تاثیر مدول وینکلر بر نیروی کمانش    70
۴-۴-۲- بررسی اثر ضریب وینکلر بر روی مودهای مختلف    72
۴-۵-تاثیر ضریب وینکلر بر نیروی کمانش برای طول های مختلف    73
۴-۵-۱- تاثیر ضریب برشی پسترناک بر روی نیروی کمانش    75
۴-۵-۲- تاثیر ضریب برشی پسترناک بر مودهای مختلف نیروی کمانشی    75
۵٫    فصل پنجم: نتیجه گیری و پیشنهادات    77
۵-۱-پیشنهاد پژوهش های آتی    78
۶٫    منابع    80

 


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
نسوزها و انواع آن فیض اله رحیمی سرداری 1396/10/08 دسته بندی : مکانیک 0

این تحقیق در مورد نسوزها و انواع آن در 28 صفحه در قالب ورد و قابل ویرایش شامل مقدمه و تعریف ،نسوزها و انواع آن،نسوزها و انواع آن,سرامیکهای نسوز,مواد نسوز,خواص نسوزها,مصرف نسوز در ساختمان, آجرهای نسوز,آجرهای سیلیسی,آجرهای نسوز ویژه و.... می باشد. همچنین بررسی میگردد:

فهرست

مقدمه. 4

موارد استفاده. 5

خواص نسوزها 5

۱. درجه حرارت... 5

۲. تغییر شکل.. 5

۳. تغییر عناصر متشکله در اثر حرارت... 5

۴. شرکت در واکنش‌های شیمیایی.. 6

۵. مقاومت در برابر نیروهای موجود در کوره. 6

انواع نسوزها 6

محل مصرف نسوز در ساختمان.. 6

این مواد را می‌توان به چهار گروه تقسیم کرد. 7

نام گذاری.. 7

کاربرد. 7

تولید و مصارف ویژه محصولات دیر گداز. 8

دلایل رشد منفی تولید مواد دیر گداز عبارت اند از: 8

روش‌های تولید.. 9

آماده‌سازی.. 9

شکل دادن.. 10

عملیات حرارتی با پخت تا دمای ۸۰۰. 10

ساخت به روش سرامیکهای ریزدانه. 10

لازمه دیر گدازی.. 10

جرم نسوز. 10

مزایا و مشخصات جرم نسوز. 11

کاربرد‌ جرم نسوز. 11

انواع جرم نسوز. 11

جرم نسوز آلومینایی (Alumina Refractory) 12

جر‌م‌های پیشرفته. 12

جرم نسوز آلومینایی کم سیمان.. 12

جرم نسوز اسیدی سیلیسی بر پایه اکسید بور. 13

جرم نسوز سیلیسی.. 13

جرم نسوز سنگین‌.. 13

جرم‌های ریختنی نسوز با سیمان نسوز فوندو. 14

‌جرم ریختنی نسوز‌. 14

جرم نسوز منولیتیکی.. 14

نسوزهای منیزیت ـ کرومیتی‌.. 15

کاربردهای آجرهای نسوز. 17

آجرهای سیلیسی.. 17

آجرهای آلومینیومی.. 17

آجرهای نسوز قلیایی.. 17

آجرهای نسوز ویژه. 18

آجر زیرکونیوم. 18

آجر اکسید کروم - کوروندوم. 18

آجرهای اکسید کروم. 18

یادآوری.. 19

صنایعی که در آنها احتمال ابتلا به سیلیکوزیس وجود دارد: 19

مواد عایق... 19

سایر عایق رایج در کشورهای صنعتی عبارتتد از : 20

انواع عایق های حرارتی.. 20

1-  عایق فله به صورت الیافی یا دانه ای.. 20

2- پتویی و نواری.. 20

3- تخته ها یا دال های صلب... 21

4-عایق در جا ساخته  (پاشیدنی و دمیدنی ). 21

منشاء عایق های حرارتی.. 21

مصالح عایق کاری بنابر منشاء آن به چهار دسته زیر تقسیم می شوند: 21

1- منشاء معدنی.. 21

2-  منشا پلیمری.. 22

- تخته فوم پلی استایرن منبسط شده. 22

- عایق های اجرا با اسپری پلی یورتان.. 22

3 - منشا گیاهی.. 22

4- منشاء حیوانی.. 22

یادآوری.. 22

موارد استفاده آزبست: 23

انواع سیمان نسوز (Refractory Cement) 23

آلومینای کلسینه شده (Calcined Alumina) 23

تابولار آلومینا (Tabular Alumina) 23

بوکسیت (Bauxite) 23

دی بی ام (Dead Burned Magnesite) 23

سایر مواد منیزیتی وآلومینایی و زیرکونیایی.. 23

منابع.. 23

 

 

مقدمه

نسوزها موادی هستند که حرارت‌های بالا را به خوبی تحمل کرده بسته به نوع مصرف مقاومت حرارتی نسوزها متفاوت است و در ان حرارت در واکنش‌های شیمیایی فراورده‌ای که در کوره در حال شکل گرفتن می‌باشد شرکت نکرده و در مقابل سایش و ضربه مقاومت نمودهو در ان حرارت به هیچ وجه تغییرات فیزیکی و شیمیایی در ان ظاهر نمی‌شود. موسسه استاندارد و تحقیقات صنعتی ایران به موجب استاندارد شماره ۲۶۳۱ موادی را نسوز میداند که بتواند ۱۴۵۰ درجه سانتی گراد را تحمل نماید.

موارد استفاده

تقریبا ۸۰ تا ۸۵ درصد نسوزهای تولید شده در دنیا در کارخانه‌های ذوب اهن و سیمان پزی مورد استفاده قرار می‌گیرد و ۱۵ تا ۲۰ درصد در کارخانه‌های شیشه گری - کاشی سازی - تونل‌های اجر پزی و غیره مورد استفاده واقع می‌شوند.

خواص نسوزها ۱. درجه حرارت

هرکوره باتوجه به حرارتی که برای پخت و بعمل اوردن محصول خود نیاز دارد، محتاج به نسوزی است که بتواند حرارت کوره را به خوبی تحمل نماید، در این صورت نسوزها با توجه به محل مصرف می‌باید بتوانند حرارت کوره را به خوبی تحمل نموده و به مرحله خمیری نرسند در این صورت باد حرارت قابل تحمل برای نسوزها چند درصد بیشتر از حرارت موجود در کوره باشد.

۲. تغییر شکل

می‌دانیم کلیه اجسام در مقابل حرارت‌های بالا تغییر شکل می‌دهند و معمولا در موقعیکه حرارت بالا می‌رود منبسط شده و در موقع سرد شدن منقبض می‌گردد. اگر در یک کوره ذوب اهن یا پخت سیمان قطعات نسوز منبسط شوند و به هم فشار وارد کنند در ابتدا موجب محکمتر شدن به یکدیگر و اتصال بیشتر انها به بدنه کوره می‌شوند ولی رفته رقته در اثر زیاد شدن انبساط، نسوزها به یکدیگر فشار اورده و باعث خرد شدن خود می‌گردند. و اگر از ابتدا نسوزها را با فاصله بچینند تا از این فشار جلوگیری کنند یا نسوزها در اثرانقباض تقلیل حجم پیدا کنند در جای خوذ لق شده و موجب فرو ریختن نسوز می‌گردد. پس ملاحظه می‌گردد که نسوزها مخصوصا در کوره‌های گردنده باید دارای خاصیتی باشند که انقباض و انبساط انها موجب خرد شدن یا فروریختن انها نشود.

۳. تغییر عناصر متشکله در اثر حرارت نسوزهایی که در مواد اولیه انها بعضی از اکسیدهای اهن مانند اکسید آهن (III) و اکسید آهن (II)


خرید و دانلود | 4,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word جایابی بهینه خازن با هدف بهبود پروفیل ولتاژ و کمینه سازی تلفات توان شبکه توزیع واقعی بهرام محمدپور 1396/10/05 دسته بندی : برق و الکترونیک و مخابرات 0


شبکه های توزیع دارای بارهای متنوعی اند که این بارها مقادیر متفاوتی از توان راکتیو را مصرف می کنند. با در نظر گرفتن تاثیر نوع بار روی محل و اندازه ی بانک های خازنی در سیستم های توزیع،  یک روش بدیع جهت مدل سازی بارهای مختلف شبکه به منظور بهبود پروفیل ولتاژ و کاهش تلفات توان در حضور خازن شنت انجام می گیرد. برای این منظور، دو مدل ارائه می شود: الف) تجاری- خانگی- کشاورزی-عمومی- صنعتی و ب) امپدانس ثابت – جریان ثابت – توان ثابت. در واقع برتری اصلی نزدیک کردن مطالعه به دنیای واقعیست، چرا که تقریبا تمامی مطالعات انجام شده در زمینه جایابی بهینه ی خازن اساسا از تاثیر نوع بار بر محل و ظرفیت بهینه خازن نصب شده اغماض کرده اند، حال آنکه  اثبات خواهد کرد که در نظرگیری مدل بار متفاوت روی محل/ ظرفیت خازن تاثیرگذار خواهد بود. قابلیت دیگر ، فرمول بندی تابع هدف به صورت یک مساله ی چند هدفه است. برای این منظور، انحراف ولتاژ به تابع تک هدفه افزوده شده است. مساله فوق با استفاده از الگوریتم بهینه-سازی اجتماع ذرات  (PSO) حل خواهد شد. جهت اثبات تاثیر مدل سازی پیشنهادی بار روی پاسخ های مساله جایابی بهینه ی خازن، سناریوهای زیر بکار می رود: مدل سازی بار و بدون آن با حضور خازن و بدون حضور آن.

کلید واژه: جایابی بهینه ی خازن، مدل سازی بار، الگوریتم بهینه سازی اجتماع ذرات، شبکه ی توزیع.

فهرست مطالب
عنوان     صفحه

فصل اول: کلیات تحقیق
۱-۱ دیباچه    .2
۱-۲ مطالعه¬ی تاثیرگذاری خازن روی شبکه    .4
۱-۲-۱ کاربرد بانک خازنی    ..9
۱-۲-۲ مکان بانک خازنی بهینه    10
۱-۲-۳ مزایای خازن شنت    12
۱-۲-۴ گزینه های عملی برای کاهش تلفات    13
۱-۳ معیار طراحی    14
۱-۴ جبران سازی توان راکتیو    15
۱-۵ اصلاح ضریب قدرت    17
۱-۶ محدوده و هدف     19
۱-۷ بيان مسأله اساسي تحقيق    20
۱-۸ طرح کلی     22

فصل دوم: مبانی نظری و پیشینه تحقیق
۲-۱ دیباچه    24
۲-۲ روش های تحلیلی    24
۲-۳ روش های برنامه ریزی ریاضی    25
۲-۴ روش های ابتکاری    27
۲-۵ روش های مبتنی بر هوش مصنوعی    29
۲-۵-۱ الگوریتم ژنتیک    29
۲-۵-۲ سیستم های خبره    31
۲-۵-۳ آب کاری شبیه سازی شده    32
۲-۵-۴ شبکه های عصبی مصنوعی    34
۲-۵-۵ تئوری مجموعه فازی    35

فصل سوم: بهینه سازی اجتماع ذرات
۳-۱ دیباچه    39
۳-۲ کاربرد بهینه سازی اجتماع ذرات در سیستم های قدرت    40
۳-۲-۱ جایابی و تعیین ظرفیت بهینه ی خازن    41
۳-۲-۲ پخش بار اقتصادی    42
۳-۲-۳ پخش بار بهینه    42
۳-۲-۴ کنترل ولتاژ و توان راکتیو بهینه    43
۳-۲-۵ طراحی پایدارسازی سیستم قدرت    44
۳-۳ مفهوم PSO    44
۳-۴ عناصر اصلی الگوریتم PSO    45
۳-۵ اجرای الگوریتم PSO    44
۳-۶ مزایای الگوریتم PSO به سایر الگوریتم¬های تکاملی    52


فصل چهارم: بهینه¬سازی تابع هدف
۴-۱ دیباچه    55    
۴-۲ بیان مساله    57
۴-۳  قیود    59
۴-۴ مدل بار پیشنهادی    61
۴-۴-۱ مدل¬سازی بار از لحاظ نوع مصرف    61
۴-۴-۲ مدل¬سازی بار از لحاظ توان، امپدانس و جریان ثابت    63
۴-۵ حل مساله جایابی خازن با استفاده از الگوریتم PSO    64

فصل پنجم: نتایج شبیه¬سازی
۵-۱ دیباچه    67
۵-۲ جایابی دو خازن    68
۵-۳ جایابی چهار خازن    71
۵-۴ جایابی شش خازن    74
۵-۵ جایابی هشت خازن    77
۵-۶  جمع بندی    80

فصل ششم: بحث و نتیجه گیری
۶-۱ دیباچه    82
۶-۲ نتیجه گیری    82
۶-۳ پیشنهادها    84

پیوست ها
الف: اطلاعات شبکه ی نمونه    86
مراجع    89


خرید و دانلود | 15,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی بهرام محمدپور 1396/10/04 دسته بندی : نرم افزار و سخت افزار و آی تی 0

دانلود فا

عنوان : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد صفحات 87

چکیده

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله می­باشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR  از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

فهرست مطالب

 

چکیده


فصل اول: کلیات تحقیق

1-1 مقدمه

1-2 اهداف

1-3 ساختار

فصل دوم: بستر تحقیق

2-1  شبکه های موردی سیار

2-1-1 مسیریابی در شبکه­ های موردی سیار

2-1-2 پروتکل­های مبتنی بر جدول

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV

2-1-2-2 پروتکل WRP

2-1-3 پروتکل­های مبتنی بر تقاضا

2   -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA

2   -1-3-2 پروتکل مسیریابی AODV

2   -1-3-3 پروتکل مسیریابی منبع پویا DSR

2-1-4 امنیت در شبکه­ های موردی سیار

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار

2  -1-5-1 حملات لایه شبکه

2-1-5-2 حملات لایه انتقال

2-1-5-3 حملات لایه کاربردی

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار

2 -1-6-1 مقدمه ای بر حملات سیاه چاله

2-1-6-1-1 حملات سیاه­چاله داخلی

2-1-6-1-2 حملات سیاه­چاله خارجی

2-2 سیستم ایمنی مصنوعی

2-2-1 مقدمه

2-2-2 اهداف سیستم ایمنی مصنوعی

2-2-3 ایمنی

2  -2-3-1 ایمنی ذاتی

2-2-3- 2ایمنی اکتسابی

4-2-2 سلول های B

5-2-2سلول های T و وظایف آن

2  -2-5-1 انتخاب سلول T در تیموس

2-2-6 آنتی بادی

2-2-7 آنتی ژن

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها

2-2-9 انتخاب منفی

2-2-10 انتخاب مثبت

2-2-11 مدل ایمنی شبکه

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان

2-2-13 مراحل شروع تا بلوغ سلول T در بدن

2-2-14 حرکت سلول هایAPC  تا گره لنفی

2-2-15 نظریه خطر

فصل سوم: مروری بر تحقیقات انجام شده

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده

3-3 شناسایی گره مخرب با استفاده از شماره توالی

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکلAODV

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله

4-1 مقدمه

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله

فصل پنجم: ارزیابی روش پیشنهادی

5-1 معیارهای ارزیابی

  5-2  محیط شبیه سازی و طراحی سناریو

  5-3  توضیح مختصر سناریوهای شبیه سازی

5-4  نتایج شبیه سازی

فصل ششم:   نتیجه ­گیری و کارهای آینده

6-1 نتیجه­ گیری

6-2 پیشنهادات


ج- واژه نامه

فهرست منابع و ماخذ

Abstract

فهرست جدول‌ها

جدول ‏3-1 شماره گره­های مخرب

جدول5-1 پارامترهای شبیه ­سازی

 

فهرست شکل‌‌ها

شکل 1-1 نمونه ای از حملات سیاه­چاله

شکل 2-1 انواع پروتکل مسیر­یابی موردی

شکل ‏2‑2 همه پخش برای کشف مسیر در TORA

شکل ‏2-3 یک نمونه از کشف مسیر در TORA

شکل 2-4 همه پخش جهت کشف مسیر در AODV

شکل ‏2-5 کشف مسیر در AODV

شکل 2-6 همه پخشی برای کشف مسیر در DSR

شکل 2-7  یک نمونه از کشف مسیر در DSR

شکل 2-8 نمونه ای از حملا کرم چاله

شکل ‏2-9 نمونه حملات سیاه­چاله

شکل 2-10 خصوصیات حملات سیاه­چاله

شکل ‏2-11 پاسخ اولیه و ثانویه ایمنی

شکل 2-12 انتخاب سلول Tدر تیموس

شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه

شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن

شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش

شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)

شکل 4-3 همه پخشی برای کشف مسیر در DSR

شکل 4-4 یک نمونه از کشف مسیر در DSR

شکل 4-5 نمونه حملات سیاه­چاله در DSR

شکل 4-6 فلوچارت روش پیشنهادی

شکل 4-7 الگوریتم اموزش تشخیص دهنده

شکل 4-8 الگوریتم انتخاب بهترین مسیر. شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد.

شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان

 شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان

یل ورد Word  دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی


خرید و دانلود | 13,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word طراحی الگوریتم جدید زمان بندی برای کاربران بلادرنگ و غیربلادرنگ در شبکه های LTE بهرام محمدپور 1396/10/03 دسته بندی : برق و الکترونیک و مخابرات 0

طراحی الگوریتم جدید زمان بندی برای کاربران بلادرنگ و غیربلادرنگ در شبکه های LTE

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 96 صفحه


چکیده
با رشد سریع کاربران اینترنت و سرویس های بلادرنگ نظیر صدا و تصویر و نیاز به برآورده کردن کیفیت سرویس مورد نیاز کاربران از نسل بعدی شبکه های سلولی انتظار می رود که دسترسی در همه نقاط را  برای کاربران موبایل فراهم کند.  LTE یک تکنولوژی دسترسی رادیویی جدید می باشد که به منظور یک حرکت به سمت نسل بعدی سیستم های بی سیم پیشنهاد شده است. LTE از دسترسی چندگانه تقسیم فرکانسی عمود بر هم  در جهت فروسو استفاده می کند. دسترسی مالتی پلکس فرکانس عمود بر هم کل پهنای باند را به چندین زیرکانال با باند باریک تقسیم می¬کند و به کاربران براساس نیازهایشان این زیرحامل ها را تخصیص می دهد. یکی از ویژگی های اصلی LTE استفاده از روش های مدیریت منابع رادیویی پیشرفته به منظور بهینه کردن عملکرد سیستم است به نحوی که بیشترین تعداد بیت ارسال گردد. برای فراهم کردن کیفیت سرویس کاربران، الگوریتم های زمان بندی برای رفع نیازهای کاربران، طراحی شده اند. زمان بندی  در شبکه هایLTE مسئول توزیع منابع میان کاربران فعال به منظور فراهم آوردن کیفیت سرویس مورد نیاز می باشد.در این الگوریتم ها، معمولا کاربرد سرویس های بلادرنگ ودر بعضی دیگر از الگوریتم ها کاربرد هر دو نوع سرویس بلادرنگ و غیربلادرنگ در نظر گرفته شده است. در مواردی هم که هر دو کاربرد بلادرنگ و غیر بلادرنگ در نظر گرفته شده، به سرعت های متفاوت کاربران هیچ توجه ای نشده و فقط برای گروه کاربران با سرعت های حرکت پایین (حداکثر۳۰ کیلومتر بر ساعت) توجه شده است. در صورتی که این مهم می باشد که الگوریتم به گونه ای عمل کند که با افزایش سرعت،کیفیت سرویس کاربر به مخاطره نیفتد.  تلاش شده تا الگوریتمی طراحی شود که کیفیت سرویس را برای کاربران با سرعت های مختلف فراهم آورده و نرخ ارسال شبکه را افزایش دهد.همچنین در سرعت های پایین در مقایسه با سایر الگوریتم هاعملکرد بهتری داشته باشد. مقایسه نتایج حاصل از شبیه سازی الگوریتم پیشنهادی با الگوریتم های موجود نشان دهنده ی آن است که نرخ ارسال شبکه در الگوریتم پیشنهادی  افزایش یافته و به دلیل انتخاب معیار مناسب برای تخصیص بلوک منبع  به کاربر، پارامترهای کیفیت سرویس بهبود یافته اند. کلمات کلیدی:  LTE، زمان بندی، مدیریت منابع رادیویی، کیفیت سرویس، OFDMA، سرویس های بلادرنگ و غیر بلادرنگ

عنـــوان    صفحه
فهرست مطالب    هشت
فهرست اشکال    یازده
چکیده    1
۱    فصل اول : مقدمه    2
۱-۱    مقدمه    2
۱-۲    مشخصه های اساسی LTE    3
۱-۳    چالشه¬های  موجود و اهداف     4
۱-۳-۱    دو هدف مهم   5
۱-۴    ساختار     5
۲    فصل دوم : معرفی LTE    6
۲-۱    مقدمه    6
۲-۲    بررسی کلی ساختار شبکه LTE    6
۲-۲-۱    بخش هسته شبکه    7
۲-۲-۲    بخش E-UTRAN    8
۲-۳    ساختار فریم    9
۲-۳-۱    FDD    9
۲-۳-۲    TDD    10
۲-۳-۳    ساختار بلوک منبع    12
۲-۴    لایه ی فیزیکی    12
۲-۴-۱    روش دسترسی OFDMA    13
۲-۴-۲    روش دسترسی SC-FDMA    14
۲-۵    کیفیت سرویس  و کلاس‌های سرویس در LTE    15
۲-۵-۱    مدل حامل    15
۲-۵-۲    QCI    17
۲-۵-۳    ARP    18
۲-۶    مدل ترافیکی    18
۲-۶-۱    مدل ترافیکی ارسال صدا از طریق اینترنت    18
۲-۶-۲    مدل ترافیکی صفحات    19
۲-۶-۳    مدل ترافیکی ویدئو    20
۳    فصل سوم زمانبندی در شبکه های LTE    21
۳-۱    مقدمه    21
۳-۲    روش های زمانبندی در زیرلایه ی MAC شبکه¬هایLTE در جهت فروسو    22
۳-۳    استراتژی های زمانبندی برای شبکه های LTE در جهت فروسو    23
۳-۳-۱    استراتژی ناآگاه از کانال    24
۳-۳-۲    استراتژی آگاه از کانال/ناآگاه از کیفیت سرویس    27
۳-۳-۳    استراتژی آگاه ازکانال /آگاه ازکیفیت سرویس    30
۳-۴    الگوریتم¬های مورد استفاده در مقایسه    33
۳-۴-۱    الگوریتم زمانبندی در دوسطح    34
۳-۴-۲    الگوریتم M-EDF-PF    37
۳-۴-۳    الگوریتم  FBAQ    38
۴    فصل چهارم الگوریتم پیشنهادی و شبیه¬سازی    44
۴-۱    مقدمه    44
۴-۲    بیان الگوریتم پیشنهادی برای تخصیص منابع    45
۴-۳    مقدمات و ملزومات الگوریتم    45
۴-۴    نوآوری های انجام شده    46
۴-۵    پیش نیازهای الگوریتم    47
۴-۶    شرح الگوریتم پیشنهادی    50
۴-۶-۱    تقسیم بندی کاربران بر اساس سرعت حرکت آنها    51
۴-۶-۲    محاسبه¬ی نرخ ارسال داده کاربران تا ایستگاه مبنا    51
۴-۶-۳    محاسبه ی اولویت هر صف    54
۴-۶-۴    ساختار جدید فریم    56
۴-۶-۵    محاسبه و تخصیص بلوک منابع مورد نیاز هر صف با توجه به تامین نیاز کیفیت سرویس کاربر    57
۴-۷    شبیه سازی و نتایج    62
۴-۷-۱    نحوه ی محاسبه ی مقادیر محور افقی نمودارها    62
۴-۷-۲    ترافیک اعمالی به شبکه    65
۴-۸    بررسی  نتایج حاصل از شبیه سازی    66
۵    فصل پنجم نتیجه¬گیری و پیشنهادها    71
۵-۱    خلاصه    71
۵-۱-۱    روش های تخصیص بلوک منابع    72
۵-۲    پیشنهادها    73
منابع و مآخذ    75

 


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل بهرام محمدپور 1396/10/03 دسته بندی : نرم افزار و سخت افزار و آی تی 0

عنوان:بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل

تعداد صفحات : 79

چکیده:

با توجه به افزایش استفاده از اینترنت و رفع بسیاری از نیازهای کاربران از طریق وب، تحقیق در مورد کاربردها، امکانات و نحوه تعامل کاربران با وب اهمیت ویژه ای یافته است. یکی از تکنولوژی‌هایی که در2 دهه اخیر مرکز توجه محققان و همچنین کاربران بوده است، شبکه‌های اجتماعی مبتنی بر وب هستند. با به وجود آمدن شبکه‌های اجتماعی مبتنی بر وب بسیاری از کاربران تمرکز خود را بر روی ایجاد ارتباطات جدید و یا حفظ ارتباطات قدیمی با استفاده از شبکه‌های اجتماعی معطوف کرده اند. با توجه به نقش شبکه های اجتماعی در زندگی حرفه ای و نیز ایجاد و حفظ ارتباطات، نحوه تعامل کاربر با شبکه اجتماعی از اهمیت ویژه ای برخوردار است.

هدف از انجام این تحقیق بررسی میزان کاربپذیری شبکه های اجتماعی با تکیه بر تجربه کاربری استفاده کاربر از لینکدین است تا بر اساس مشکلات موجود در این شبکه بتوان مبنایی برای طراحی واسط کاربری شبکه های اجتماعی ایجاد کرد. بدین منظور از روشی مطرح در تعامل انسان و کامپیوتر موسوم به ارزیابی کاشفه ای استفاده شده است که برای بالا رفتن ضریب اطمینان از روش تست کاربر بر اساس سناریو بهره گرفته شده است.

روش ارزیابی مکاشفه ای یکی از روش‌های ارزیابی میزان کاربردپذیری است. ارزیابی کاربردپذیری شاخه ای از علم تعامل انسان با کامپیوتر است که به بررسی میزان رضایت کاربر در هنگام کا با سیستم می پردازد. این روش بیشتر در بررسی واسط کاربری نرم افزار‌ها و وب سایت‌ها کاربرد دارد. برای دستیابی به اعتبار بیشتر، از ترکیب ارزیابی مکاشفه ای و تست کاربر بر اساس سناریوهای از پیش مشخص شده استفاده شده است که در ادامه به طور کامل توضیح داده خواهد شد. در این تحقیق با به کارگیری روش ارزیابی مکاشفه ای در کنار استفاده از سناریوهایی که تمامی ابعاد مورد مطالعه را دربرمی گیرند، به بررسی رفتار کاربر و نیز بررسی مشکلات مطرح شده توسط کاربران پرداخته می شود. با انجام ارزیابی مکاشفه ای لیستی از مشکلات کاربران در تعامل با شبکه اجتماعی لینکدین مشخص گردید. برای اعتبارسنجی و اطمینان از نتایج به دست‌ آمده از روش مذکور، از روش تست کاربر استفاده گردید.

پس از بررسی رابط کاربری در مرحله اول و ارسال چک لیست بر اساس چک لیست ارزیابی مکاشفه ای نیلسون، برای 60 نفر در رده سنی 16 تا 40 سال، از سوی 38 نفر پاسخ دریافت گردید. چک لیست مذکور برای 30 زن و 30 مرد ارسال گردید و از سوی 17 زن و 21 مرد پاسخ دریافت شد. در طول انجام این ارزیابی 48 مورد مشکل مربوط به طراحی واسط کاربری توسط کاربران گزارش گردید.

برای اعتبارسنجی و اطمینان از مشکلات گزارش شده در روش ارزیابی، با 7 نفر داوطلب سناریوهایی که از پیش تهیه دیده شده بود و تمامی جنبه های مورد ارزیابی را در بر می گیرد و با استفاده ازستناریو ها میزان موفقیت 88% گزارش شده است.

در ادامه به تفصیل به روش انجام و نتایج حاصل از تحقیق پرداخته خواهد شد.

 

فهرست مطالب:

فصل 1- مقدمه

1-1- تاریخچه تعامل انسان با کامپیوتر

1-2- شبکه‌های اجتماعی

1-2-1- چرا کاربران عضو شبکه‌های اجتماعی می‌شوند؟

1-2-2- انواع شبکه‌های اجتماعی

1-3- تعاریف تجربه کاربری و اهمیت پرداختن به آن

1-3-1- تعریف تجربه کاربری

1-3-2- اهمیت تجربه کاربری

1-4- ارزیابی مکاشفه ای

فصل 2- مروری بر ادبیات تحقیق و مبانی نظری

2-1- سادگی طراحی واسط کاربری

2-2- جستجوی برجسته و تابعی

2-3- طراحی دکمه‌های برجسته

2-4- جدایی عناصر

2-5- فرم‌های ساده و قابل استفاده

2-6- به روز رسانی به موقع

2-7- کاربرمحور بودن واسط کاربری

فصل 3- پیشینه پژوهشی

3-1- دیده شدن وضعیت سیستم

3-2- ایجاد ارتباط یک به یک بین سیستم و دنیای واقعی

3-3- کنترل کاربر و آزادی

3-4- رعایت استاندارد و سازگاری

3-5- جلوگیری از خطا

3-6- شناخت به جای دوباره فراخوانی

3-7- انعطاف‌پذیری و کارایی

3-8- طراحی زیبا و حداقلی

3-9- کمک به کاربران برای تشخیص و رفع خطا و بازگشت به حالت قبل از خطا

3-10- راهنما و مستندات سیستم

فصل 4- روش انجام پژوهش

4-1- روش‌های ارزیابی استفاده شده و توجیه استفاده از آنها

4-2- چرخه مورد استفاده در تحقیق

4-3- پرسشنامه

4-3-1- انتخاب شرکت کنندگان

4-4- مراحل انجام تحقیق

4-4-1- انجام ارزیابی مکاشفه ای

4-4-2- تست کاربر

4-4-3- اندازه گیری میزان موفقیت و سختی

4-4-4- بررسی میزان کارایی بر اساس معیار زمانی

4-4-1- مشاهده میدانی

فصل 5- بحث و نتیجه‌گیری

فصل 6- پیشنهادها و فرصت‌های پژوهشی آینده

6-1- پیشنهادها

6-2- فرصت‌های پژوهشی آینده

 


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت روش تولید آجر و انواع و اشکال آجر ساختمانی، فیض اله رحیمی سرداری 1396/10/03 دسته بندی : معماری ، عمران و نقشه برداری 0

این پاورپوینت در مورد روش تولید آجر و انواع و اشکال آجر ساختمانی در 95 اسلاید جامع و قابل ویرایش شامل عناوین روش تولید آجر و انواع و اشکال آجر ساختمانی،انواع آجر ساختمانی،شکلهای آجر،راوری آجر و سفال،روش تولید آجر و سنگ ساختمانی,آجر,آجرپزی,تولید آجر,کوره آجرپرزی, قالب گیری آجر یا خشت زنی,کارگاه سنتی آجر پزی,انواع کوره های آجر پزی,انواع آجر, و منابع می باشد. قسمتی از متن پاورپوینت،:

آجر

آجر به خشت‌هایی گفته می‌شود که احکام یا فرامین دولتی بر روی آن نوشته می‌شد (حک می‌گردید) و به وسیله پختن این خشت‌ها، نوشته‌ها را بر روی آن پایدار می‌کردند. مشخص نیست که آجر برای اولین بار از چه زمانی مورد استفاده قرار گرفته است؛ گمان می‌رود انسان‌های اولیه با مشاهده پخته شدن گل مجاور اجاق‌های خود و دیدن اینکه گل پخته شده سختتر از کلوخه‌های کنار خود می‌گردید پی به خواص و روش تهیه آجر برده باشند.

آجر همچنین به عنوان یکی از مصالح ساختمانی از دیرباز مورد استفاده بوده‌است. مصرف آجر به عنوان مصالح ساختمانی در ایران سابقه باستانی دارد. از بناهای باستانی مشهوری که در ساخت آن از آجر استفاده شده می‌توان به طاق کسری اشاره کرد.

 آجرها گروهی از مصالح هستند كه به صورت صنعتی تولید و جایگزین سنگ شده اند و درحقیقت سنگی ساخته دست بشر هستند، سنگی دگرگون كه از تغییر وضعیت خشت پدید میآید. این گروه از مصالح كه اولین تولید صنعتی و انبوه مصالح ساختمانی به دست بشر به شمار می‌آیند براساس نوع مواداولیه، روند تولید و محل مصرف به انواع متنوعی تقسیم می شوند. آجرهای رسی كه اولین و فراوان ترین آنها هستند قدمت چندهزار ساله دارند. با پیشرفت تكنولوژی و علم شیمی انواع بی شماری از آجرها با كیفیت های مختلف، ابعاد و شكل ظاهری متنوع راهی بازار مصرف شده اند.

 

تاریخچه

►   آجر از قدیمی ترین مصالح ساختمانی است که قدمت آن بنا به عقیده برخی از باستان شناسان به ده هزار سال پیش می رسد.در ایران بقایای کوره های سفال پزی و آجر پزی در شوش و سیلک کاشان که تاریخ آنها به هزاره چهارم پیش از میلاد می رسد پیدا شده است. همچنین نشانه هایی از تولید و مصرف آجر در هندوستان به دست آمده که حاکی از سابقه شش هزار ساله آجر در آن کشور است وازه آجر بابلی و نام خشت هایی بوده که بر روی آنها منشورها قوانین و نظایر آنها را می نوشتند گمان می رود نخستین بار از پخته شدن خاک دیواره ها و کف اجاق ها به پختن آجر پی برده اند .

►به اعتقاد باستان شناسان، اولین بار آجر در سرزمین بین النهرین تهیه شده است. به هر صورت باید آجر پس پیدایش آتش و در نواحی كه معادن سنگ وجود نداشته اند اختراع شده باشد. نمونه های زیبا و باعظمت كاربرد آجر در معماری ایران باستان نماینده پیشرفت درخشان ایرانیان در تولید و مهندسی كاربرد این مصالح است. در این میان می توان از زیگورات چغازنبیل، ایوان مدائن، كاخ های فیروزآباد و لرستان در قبل از اسلا م و همین طور مساجد جامع اصفهان و یزد، گنبد كاووس و ارگ تبریز مربوط به دوران بعد از اسلا م نام برد.

►رمز توانایی آجر در خلق شگفت انگیزترین ساختمان های تاریخ در تناسبات آن نهفته است. این ابعاد در طی زمان متحول شده و در حال حاضر با ساختار و توانایی بدن انسان هماهنگ شده است. ابعاد آجر به طریقی است كه به راحتی در یكدیگر قفل و بست می گردند. این خاصیت، كیفیت های مهندسی بی شماری از جمله در محل اتصال دو دیوار به یكدیگر به وجود میآورد. آجرها به كمك ملا ت به یكدیگر متصل می شوند و سطح یكنواختی را به وجود میآورند. این ابعاد متناسب باعث شده است كه این مصالح به منظور اجرای دهانه های وسیع به صورت قوس و طاق و گنبد كه از زمان قبل از ساسانیان در ایران رواج داشته است، كارآیی منحصر به فردی داشته باشد.

► خواص آجر باعث شده است كه به عنوان مصالح پركننده دیوار و سقف از جمله پرمصرف ترین مصالح باشد. زیبایی آجر و الگوی حاصل از آجر چینی باعث شده است كه به صورت نما در داخل و خارج بنا مورد استفاده قرار گیرد و هویت خاصی به ساختمان ببخشد. استفاده از آجر به عنوان فرش كف و پلكان، فارغ از مقاومت مطلوب آن ویژگی های اقلیمی این مصالح كویری را بیشتر به نمایش می گذارد.

► کوره های آجر پزی ابتدایی بی گمان از مکان هایی تشکیل می شده که در آن لایه های هیزم و خشت متناوبا روی هم چیده می شده است.

► فن استفاده از آجر ازآسیای غربی به سوی غرب مصر و سپس به روم و به سمت شرق هندوستان و چین رفته است در سده چهارم اروپایی ها شروع به استفاده از آجر کردند ولی پس از مدتی از رونق افتاده و رواج مجدد از سده 12 میلادی بوده که ابتدا از ایتالیا شروع شد.

► در ایران باستان ساختمان های بزرگ و زیبایی بنا شده اند که پاره ای از آنها هنوز پا بر جا هستند. نظیر طاق کسری در غرب ایران قدیم ، آرامگاه شاه اسماعیل سامانی در گنبد کاووس و مسجد اصفهان را که با آجر ساخته اند همچنینی پلها و سد های قدیمی مانند پل دختر سد کبار در قم از جمله بناهای قدیمی می باشند.


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word رویکردی مبتنی برگراف به منظور خوشه‌بندی ترکیبی افرازبندی‌های فازی بهرام محمدپور 1396/10/03 دسته بندی : نرم افزار و سخت افزار و آی تی 0

عنوان/موضوع    :رویکردی مبتنی بر گراف به منظور خوشه‌بندی ترکیبی افرازبندی‌های فازی

تعداد صفحات :123

 خوشه بندی فازی و ترکیبی از موضوعات قابل توجه در داده کاوی محسوب می شوند .اگر چه در سالهای اخیر الگوریتم های خوشه بندی فازی به سرعت در حال رشد هستند ،اما تکنیک های خوشه بندی ترکیبی فازی رشد چندانی نکرده اند و اکثر آنها از طریق تبدیل توابع ترکیب به نسخه فازی تبدیل شده اند . یک الگوریتم خوشه بندی فازی مبتنی بر گراف ارائه شده است . رویکرد پیشنهادی از ماتریس های عضویت حاصل از افراز های فازی که از الگوریتم های مختلف فازی نتیجه شده ،بهره گرفته است و سپس ماتریس های همبستگی فازی را برای هر الگوریتم ایجاد می کند که هریک از عناصر آن بیانگر میزان همبستگی و اشتراک بین نمونه ها ی متناظر می باشد. سرانجام همه­ی این ماتریس ها در ماتریس استحکام ترکیب شده ودر نهایت نتیجه ی نهایی توسط فرایند کاهشی تکراری مبتنی بر گراف بدست می‌آید .تکرارهای این الگوریتم تا زمانیکه به تعداد خوشه ی تعیین شده در ابتدای فرایند دست یابیم ادامه می‌یابد.همچنین تعدادی مجموعه داده ی فرضی و مجموعه داده استاندارد Iris  به منظور ارزیابی روش پیشنهادی استفاده شده است .رویکرد پیشنهادی نشان داد که نسبت به الگوریتم های پایه همچون Kmeans ،FCMوSpectral کاراتر بوده و در مقایسه با روشهای خوشه‌بندی ترکیبی مختلف ،رویکرد پیشنهادی حاوی نتایج قابل اطمینان و نرخ خطای کمتری است .

 

فصل اول- مقدمه و کلیات تحقیق                                                             

1-1 مقدمه ای بر داده‌کاوی

1-2 تکنیکهای داده‌کاوی

1-3 مقدمه‌ای بر خوشه‌بندی

1-4 تفاوت خوشه­ بندی و دسته ­بندی

1-5 یادگیری با نظارت در مقابل یادگیری بدون‌نظارت

1-6 کاربردهای خوشه‌بندی

1-7 تقسیم‌بندی روش‌های خوشه‌بندی از جنبه های گوناگون

1-8 طبقه­ بندی دیگری از روشهای اصلی خوشه­ بندی

1-8-1 روش افرازبندی

1-8-1-1 روش خوشه‌بندی K-Means (C-Means یا C-Centeriod)

1-8-1-2 الگوریتم خوشه‌بندی LBG

1-8-2 روشهای سلسله مراتبی

1-8-2-1 خوشه‌بندی با روش Single-Link

1-8-2-2 خوشه‌بندی با روش Complete-Link

1-8-2-3 خوشه‌بندی با روش Average-Link

1-8-2-4 دیگر روشهای خوشه بندی سلسله مراتبی

1-8-3 روش مبتنی برچگالی

1-8-3-1 الگوریتم خوشه‌بندی براساس چگالی DBSCAN

1-8-3-2 الگوریتم سلسله مراتبی خوشه‌بندی براساس چگالی OPTICS

1-8-4 روشهای مبتنی بر شبکه های مشبک (Grid based)

1-8-5 روشهای مبتنی بر مدل

1-8-6 روش های فازی

1-9 هدف خوشه بندی

1-10 اندازه ­گیری کیفیت خوشه ­بندی

1-11 بررسی تکنیکهای اندازه‌گیری اعتبار خوشه‌ها

1-12 شاخص های اعتبارسنجی

1-12-1 شاخص دون (Dunn Index)

1-12-2 شاخص دیویس بولدین (Davies Bouldin Index)

1-12-3 شاخص‌های  اعتبارسنجی ریشه میانگین مربع انحراف از معیار (RMSSDT) و ریشه R (RS)

1-12-4 شاخص اعتبار‌سنجی SD

1-12-5 شاخص اعتبارسنجی S_Dbw

1-12-6 آزمایش ومقایسه کارایی شاخص‌های اعتبار سنجی

1-13 خوشه‌بندی ترکیبی

1-13-1 ایجاد پراکندگی در خوشه‌بندی ترکیبی

1-13-2 تابع توافقی

1-13-3 مشکلات پیش روی خوشه‌بندی ترکیبی

 

فصل دوم – ادبیات و پیشینه تحقیق                                                        

2-1 مقدمه

2-2 خوشه بندی فازی

2-3 الگوریتم خوشه بندی c میانگین (Fuzzy c-mean)

2-4 الگوریتم PFCM

2-5 الگوریتم AFCM

2-6 الگوریتم FPCM

2-7 الگوریتم خوشه بندی c میانگین برای داده های نویزی

2-8 الگوریتم KFCM

2-9 توابع ارزیابی خوشه

2-9-1 تابع ارزیابی ضریب افراز

2-9-2 تابع ارزیابی آنتروپی افراز

2-9-3 تابع Fukuyama and Sugeno

2-9-4 تابع  Beni Xie and

2-9-5 تابع N.Zahid

2-9-6  تابع M.Ramze Rezaee

2-10 خوشه‌بندی ترکیبی

 

فصل سوم روش تحقیق                                                                

3-1 مقدمه

3-2 فرضیات روش پیشنهادی

3-3 شرح مفصلی از روش پیشنهادی

3-4 شرح الگوریتم

 

فصل چهارم محاسبات و یافته های تحقیق                                         

4-1 مقدمه

4-2 نتایج خوشه بندی به روش پیشنهادی

4-3 مقایسه ای با الگوریتم های خوشه بندی پایه

4-4 مقایسه با روش های خوشه بندی ترکیبی

 

فصل پنجم نتیجه گیری و پیشنهادات                                                   

5-1 جمع بندی

5-2 پیشنهادات

 پیوست                                                                                     

منابع و مآخذ

عنوان/موضوع    :رویکردی مبتنی بر گراف به منظور خوشه‌بندی ترکیبی افرازبندی‌های فازی

تعداد صفحات :123

 


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت شیمی شیشه و روش های فرآوری آن فیض اله رحیمی سرداری 1396/10/03 دسته بندی : صنایع 0

این پاورپوینت در مورد شیمی  شیشه و روش های فرآوری آن در 125 اسلاید زیبا می باشد.شامل مقدمه،تاریخچه،تعریف،شیمی  شیشه و روش های فرآوری آن،فرآوری شیشه،انواع شیشه،شیمی شیشه،روش تولید شیشه،شیشه نشکن،شیشه پیرکس،شیشه دو جداره،فلدسپار،ترکیبات شیشه،شیشه رنگی، و...و منابع میباشد.

این پاورپوینت در مورد شیمی  شیشه و روش های فرآوری آن در 125 اسلاید زیبا می باشد.شامل مقدمه،تاریخچه،تعریف،شیمی  شیشه و روش های فرآوری آن،فرآوری شیشه،انواع شیشه،شیمی شیشه،روش تولید شیشه،شیشه نشکن،شیشه پیرکس،شیشه دو جداره،فلدسپار،ترکیبات شیشه،شیشه رنگی، و...و منابع میباشد.

قسمتی از متن:

شیشه جسمی سخت است که سختی آن در حدود 8 می‌باشد و همه اجسام بجز الماسه‌ها را خط می‌اندازد. وزن مخصوص شیشه 2.5 گرم بر سانتیمتر مکعب بوده و بسیار تُرد و شکننده است. شیشه در مقابل تمام مواد شیمیایی حتی اسیدهای قوی و بازها مقاومت کرده و تحت تاثیر خورندگی واقع نمی‌شود، به همین علت ظرف آزمایشگاهی را از شیشه می‌سازند. فقط اسید فلوئوریدریک (HF) بر آن اثر داشته و شیشه را در خود حل می‌نماید.

*شیشه ماده ای شفاف بوده لذا کاربردهای بسیاری یافته است.

*شیشه با توجه به سطحی که می پوشاند جزء مصالح ارزان است.

*وزن مخصوص شیشه دو و نیم گرم بر سانتیمتر مکعب است.

*به دلیل ترکیب شیمیایی خاص شیشه ترد و شکننده است.

*شیشه در مقابل تمام اسیدها و بازها بجز اسید فلوئوریدریک مقاوم است.

*شیشه تحت خوردگی قرار نمی گیرد.

*

شیشه در صنعت ساختمان، اتوموبیل، علم پزشکی، علوم آزمایشگاهی، ساخت لوازم لوکس، لوازم خنگی، صنعت برق و... به کار می رود.

شیشه ماده‌ای است که به دلیل آرایش اتمی/ملکولی خاص خود حالت جامد دارد ولی بر خلاف دیگر جامدها بلوری نیست. این حالت هنگامی رخ می‌دهد که ماده مذاب قبل از رسیدن به نقطه انتقال به شیشه به سرعت سرد می‌شود.

از نظر فیزیکی ، می‌توان شیشه را مایعی صلب ، فوق‌العاده سرد و بدون نقطه ذوب مشخص تعریف کرد که گرانروی زیاد ، مانع تبلور آن می‌شود.

 


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی بهرام محمدپور 1396/10/02 دسته بندی : نرم افزار و سخت افزار و آی تی 0

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

مهندسی کامپیوتر - گرایش هوش مصنوعی

تعداد صفحات : 76
چکیده

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فهرست مطالب

 کلیات

1-1. مقدمه

1-2. اهدف تحقیق

1-3. تعاریف اولیه

1-3-1. نفوذ

1-3-2. نفوذگر

1-3-3. سیستم های شناسایی نفوذ

1-3-4. سیستم های پیشگیری از نفوذ

1-3-5. دیوار آتش

1-4. چالشهای مسئله

1-5. نگاهی به فصول

    مبانی نظری تحقیق

2-1. مقدمه

2-2. طبقه بندی سیستم های تشخیص نفوذ

2-2-1. منبع اطلاعاتی

2-2-1. روش تحلیل

2-2-2. نحوه نظارت

2-2-3. روش پاسخگویی

2-3. جریان شبکه

2-3-1. تعریف جریان شبکه

2-4. انواع حملات

    پیشینه تحقیق

3-1. مقدمه

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

3-2-1. داده جریان شبکه

3-2-2. روش های مبتنی بر بسته

3-2-3. روش های مبتنی بر جریان

3-2-4. کرم ها

3-2-5. محدود کننده سرویس

3-2-6. پویش

3-2-7.  Botnet

    روش پیشنهادی

4-1. مقدمه

4-2. مجموعه داده

4-3. معیارهای شباهت

4-3-1. معیارهای مبتنی بر گراف

4-3-1-1. ضریب خوشه بندی محلی

4-3-1-2. ضریب خوشه بندی وزن دار محلی

4-3-2. معیارهای مبتنی بر  گره

4-3-2-1. میانگین شباهت محلی

4-3-2-2. نسبت درجه گره

4-3-2-3. معیار Zscore

4-4. شناسایی نفوذگران

    آزمایشات و نتایج

5-1. مقدمه

5-2. شبیه سازی گراف شبکه

5-3. ساخت گراف یک سویه

5-4. مقایسه معیارهای شباهت

5-5. نتایج

فهرست منابع

   فهرست جداول

 جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه

شکل 3-1.کلاس های مرتبط با میزبان های شبکه

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه

شکل 3-3.دسته بندی حملات پویش

شکل 4-1.شبکه Scale free و نمودار توزیع Power law

شکل 4-2.تبدیل گراف دوسویه به یک سویه

شکل 4-3.نمودار توزیع z-score

شکل 5-1نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر

شکل 5-2نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر

شکل 5-3نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران


خرید و دانلود | 10,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word ترکیب اطلاعات حرکت بدن و نیرو های تماسی کف پا برای تشخیص هویت انسان از روی تحلیل روش راه رفتن بهرام محمدپور 1396/10/02 دسته بندی : برق و الکترونیک و مخابرات 0

ترکیب اطلاعات حرکت بدن و نیرو های تماسی کف پا برای تشخیص هویت انسان از روی تحلیل روش راه رفتن

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 68 صفحه

 

چکیده

امروزه ﺑﺎ ﺗﻐﯿﯿﺮات ﺳﺮﯾﻊ ﻓﻨـﺎوری، سطح اﻣﻨﯿﺖ اﻓﺮاد و ﺳﺎزﻣﺎﻧﻬﺎ ﻧﯿﺰ ﮐﺎﻫﺶ ﯾﺎﻓﺘﻪ و اﯾﻦ اﻣﻨﯿﺖ ﻣﻮرد ﺗﻬـﺎﺟﻢ اﻓـﺮاد ﺳـﻮدﺟﻮ و ﺧﺮاﺑﮑـﺎر ﻗﺮارﮔﺮﻓﺘﻪ اﺳﺖ. در این میان پیشرفت روز افزون روشهای بیومتریک دستاوردهای شگرفی در زمینه های امنیت نظامی، تجاری و مالی در برداشته است. منظور از بیومتریک فناوری اندازه گیری و پردازش مشخصات بدن افراد جهت تشخیص هویت است. راه رفتن شخص، یکی از ویژگیهای فیزیکی بدن افراد است، که امروزه به عنوان یک بیومتریک در سیستم های تشخیص هویت استفاده می شود. تمامی روشهای موجود مبتنی بر راه رفتن برای تشخیص هویت به آنالیز تصاویرگرفته شده از شخص هنگام راه رفتن می پردازند.  اثر رد پا به عنوان یک روش بیومتریک جدید معرفی شده است. این بیومتریک مبتنی بر این است که رد پای افراد هنگام راه رفتن از جهاتی با هم متفاوت هستند. ویژگی های متمایز کننده افراد از لحاظ رد پا می توانند ابعاد و زاویه پا هنگام راه رفتن باشند. ۱۲ ویژگی رد پا برای انجام شناسایی افراد از همدیگر انتخاب شد و یک شبکه عصبی پرسپترون سه لایه برای بازشناسی افراد از روی ویژگی های مذکور آموزش داده شد. نشان داده شد که با استفاده از این ۱۲ ویژگی می توان افراد را با دقت کامل از همدیگر شناسایی و تفکیک کرد.


فهرست مطالب         صفحه
۱ فصل اول: کلیات تحقیق        
۱-۱ مقدمه         1
۱-۲ بیان مسئله         3
۱-۳ فرضیه های پژوهش         4
۱-۳-۱   ﻣﺮوری اﺟﻤﺎﻟﯽ ﺑﺮ ﺗﺎرﯾﺨﭽﻪ ﺑﯿﻮﻣﺘﺮﯾﮏ         4
۲ فصل دوم: مبانی نظری و پیشینه تحقیق        
۲-۱ روش های شناسایی افراد از اطلاعات         8
۲-۱-۱- باز ﺷﻨﺎﺳﯽ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ اﺛﺮ اﻧﮕﺸﺖ         8
۲-۱-۲- باز ﺷﻨﺎﺳﯽ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ ﭼﺸﻢ         9
۲-۱-۳- ﺑﺎز ﺷﻨﺎﺳﯽ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ ﭼﻬﺮه         10
۲-۱-۴- ﺑﺎز ﺷﻨﺎﺳﯽ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ ﮔﻔﺘﺎر         11
۲-۱-۵- ﺑﺎز ﺷﻨﺎﺳﯽ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ اﻣﻀﺎ         11
۲-۲-    شناسایی افراد از طریق راه رفتن         12
۲-۲-۱- روش مبتنی بر مدل         13
۲-۲-۲- روش مبتنی بر ظاهر         20
۳ فصل سوم : مواد و روش ها        
۱-۳-جمع آوری داده         27
۳-۳-۱- مدل شماتیک         27
۳-۱-۲- طرز کار سنسور SPI         28
۳-۲- استخراج ویژگی         30
۳-۲-۱- اندازه گیری متغیرها         30
۳-۲-۲- تعداد متغیر ها         30
۳-۲-۳ جامعه آماری         38
۳-۳-دسته بندی         39
۳-۳-۱- شبکه های عصبی مصنوعی         39
۳-۳-۲-الگوریتم یادگیری پرسپترون         42
۳-۳-۳-طراحی شبکه عصبی در MATLAB         43
۴ فصل چهارم        
۴-۱ تشخیص هویت با شبکه آموزش دیده         48
۴-۲ نتیجه گیری         49
۴-۳ کارهای آینده         49
 منابع و مآخذ        50

 


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...