نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF

تقویت کننده ی شبه تفاضلی کلاسAB برمبنای اینورتر CMOS برای کاربردهای HF پروژه کارشناسی ارشد برق فایل محتوای 1) اصل مقاله لاتین 2) متن ورد ترجمه شده بصورت کامات تخصصی 18 صفحه قابل ویرایش
دسته بندی برق
بازدید ها 3
فرمت فایل docx
حجم فایل 1785 کیلو بایت
تعداد صفحات فایل 18
تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF

فروشنده فایل

کد کاربری 10
کاربر

تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF

چکیده__ این مقاله یکتقویت کننده ی شبه-تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF، با استفاده از مدار ساده rail-to-rail CMFB را ارایه می دهد. مدار ارایه شده، دارای دو اینورتر CMOS و فیدبک حالت-مشترک مکمل (CMFB)_که خود متشکل از آشکارساز حالت-مشترک حالت جریان و تقویت کننده های ترنز-امپدانسی (transimpedance)، بوده_ می باشد. این مدار با استفاده از فناوری CMOS 0.18 نانومتری تحت ولتاژ منبع 1 ولت، طراحی شده است، و نتایج شبیه سازی نشان می دهند که نوسان خروجی rail to rail با استفاده از گین حالت-مشترک پایین(-15 dB)، بدست می آید. نوسان خروجی مدار 0.7 v می باشد. تلفات توان مدار 0.96 میکرووات می باشد.

تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF
پروژه کارشناسی ارشد برق
فایل محتوای
1) اصل مقاله لاتین
2) متن ورد ترجمه شده بصورت کامات تخصصی 18 صفحه قابل ویرایش


پایان نامه دندانپزشکی-تعیین میزان استئواینتگریشن و بررسی اپیتلیوم در سطح ایمپلنت به روش بدون فلپ در پنج گروه

بیان مسئلهاستئوپورز از بیماریهای مرتبط با سن می باشد و روی موفقیت طولانی مدت ایمپلنتهای دندانی مؤثر است درمانهای رایج این بیماری شامل درمان دارویی توسط استروژن، ویتامین D و آلندرونات استاز طرفی ارتباط نزدیک اپیتلیوم با سطح ایمپلنت برای جلوگیری از ورود پاتوژنها به بافت اطراف ایمپلنت لازم است هدف ما از انجام این تحقیق مقایسه هیستوپاتولوژیک مخاط و اس
دسته بندی پزشکی
بازدید ها 5
فرمت فایل doc
حجم فایل 17049 کیلو بایت
تعداد صفحات فایل 85
پایان نامه دندانپزشکی-تعیین میزان استئواینتگریشن و بررسی اپیتلیوم در سطح ایمپلنت  به روش بدون فلپ در پنج گروه

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه دندانپزشکی-تعیین میزان استئواینتگریشن و بررسی اپیتلیوم در سطح ایمپلنت به روش بدون فلپ در پنج گرو~0

بیان مسئله:استئوپورز از بیماریهای مرتبط با سن می باشد و روی موفقیت طولانی مدت ایمپلنتهای دندانی مؤثر است. درمانهای رایج این بیماری شامل درمان دارویی توسط استروژن، ویتامین D و آلندرونات است.از طرفی ارتباط نزدیک اپیتلیوم با سطح ایمپلنت برای جلوگیری از ورود پاتوژنها به بافت اطراف ایمپلنت لازم است. هدف ما از انجام این تحقیق مقایسه هیستوپاتولوژیک مخاط و استخوان اطراف ایمپلنت در 5 گروه رت درمان شده با ایمپلنت به روش بدون فلپ است.

با انجام این تحقیق به این سئوال علمی و کاربردی پاسخ داده می‌شود که استئوپورز به چه میزان روی Interface استخوان و ایمپلنت موثر است و درمان استئوپورز با استروژن و ویتامین D یا آلندرونایت می‌تواند چه تاثیری بر ارتباط استخوان در Interface با ایمپلنت داشته باشد. از طرفی ارتباط اپیتلیوم و ایمپلنت چه تأثیری بر میزان استئواینتگریشن خواهد داشت.

2) توانایی انجام این تحقیق از نظر تخصص دندانپزشکی، پرسنل مورد نیاز، تجهیزات و مواد مصرفی و نمونه‌های مورد بررسی کاملا موجود است.

3) موضوع طرح در ارتباط با مشکل قشر وسیعی از جامعه ما می‌باشد که از پروتزهای دندانی استفاده می‌کنند.

4) پیشینه تحقیق در مورد تغییرات Osteointegration در استخوان نرمال و مبتلا به Osteoporosis وجود دارد که هادی طرح می‌باشد. البته تحقیقی در مورد مقایسه تغییرات Osteointegration پس از درمان با استروژن، ویتامین D و الندرونات در استخوان فک وجود ندارد.


پایان نامه پزشکی -بررسی ویژگیهای دموگرافیک وبالینی بیماران مبتلا به کا نسر معده بستری 80ص

بیان مسئله علیرغم کاهش چشمگیر بروز سرطان معده در کشورهای پیشرفته این بیماری هنوز به عنوان یکی از علل شایع مرگ و میر ناشی از بدخیمی در جهان و همچنین ایران مطرح است از این رو هدف این پژوهش ،بررسی ویژگیهای بالینی و دموگرافیک سرطان معده در نمونه ای از بیماران ایرانی به عنوان گامی اولیه برای افزایش آگاهی اپیدمیولوژیک بیماری و کمک به انجام مفیدتر، طرح ه
دسته بندی پزشکی
بازدید ها 4
فرمت فایل doc
حجم فایل 197 کیلو بایت
تعداد صفحات فایل 80
پایان نامه پزشکی -بررسی ویژگیهای دموگرافیک وبالینی بیماران مبتلا به کا نسر معده بستری 80ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه پزشکی -بررسی ویژگیهای دموگرافیک وبالینی بیماران مبتلا به کا نسر معده بستری 80ص

بیان مسئله: علیرغم کاهش چشمگیر بروز سرطان معده در کشورهای پیشرفته این بیماری هنوز به عنوان یکی از علل شایع مرگ و میر ناشی از بدخیمی در جهان و همچنین ایران مطرح است. از این رو هدف این پژوهش ،بررسی ویژگیهای بالینی و دموگرافیک سرطان معده در نمونه ای از بیماران ایرانی به عنوان گامی اولیه برای افزایش آگاهی اپیدمیولوژیک بیماری و کمک به انجام مفیدتر، طرح ها ی بهداشت عمومی است.

فصل اول ( مقدمه پژوهش )

- مقدمه پژوهش

- اهمیت مسئله پژوهش

- فرضیه ها و یا سئولات پژوهش

- تعریف واژگان

فصل دوم (بررسی پیشینه پژوهش)

- جنین شنا سی مع ده

- بافت شنا سی معده

- آناتومی معده

- فیزیولوژی معده

- نئوپلاسمها ی معده

فصل سوم ( روش اجرای پژوهش

فصل چهارم (یافته های پژوهش)

- نتایج

- جداول

- نموداره

فصل پنجم( بحث پژوهش)

- بحث و تفسیر نتایج

- نتیجه گیری نهایی

- محدودیت ها و پیشنهادها

بخش ضما ئم

- منابع

- چک لیست

- Abstract


پایان نامه بررسی زیرساخت فناوری اطلاعات در کتابخانه های واحدهای دانشگاهی

از نظر دیدگاه مدیران کتابخانه ها ، عمده ترین موانع استفاده از فناوری اطلاعات ، نبود کارکنان آموزش دیده و عدم آموزش کافی می باشد تقریبا 40% درصد از مدیران کتابخانه ها ، دوره های آموزشی ضمن خدمت آموزش استفاده از فناوری اطلاعات را گذرانده اند
دسته بندی کامپیوتر
بازدید ها 7
فرمت فایل doc
حجم فایل 319 کیلو بایت
تعداد صفحات فایل 128
پایان نامه بررسی زیرساخت فناوری اطلاعات در کتابخانه های واحدهای دانشگاهی

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه بررسی زیرساخت فناوری اطلاعات در کتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی 128 ص

از نظر دیدگاه مدیران کتابخانه ها ، عمده ترین موانع استفاده از فناوری اطلاعات ، نبود کارکنان آموزش دیده و عدم آموزش کافی می باشد . تقریبا 40% درصد از مدیران کتابخانه ها ، دوره های آموزشی ضمن خدمت آموزش استفاده از فناوری اطلاعات را گذرانده اند.

چکیده 1

1- معرفی پژوهش

1-1- مقدمه 3

1-2- بیان مساله 4

1-3- اهمیت پژوهش 5

1-4- اهداف پژوهش 5

1-5- سئوالات پژوهش 6

1-6- تعاریف عملیاتی 6

1-7- متغیرهای اساسی پژوهش 8

2- مبانی نظری پژوهش

2-1- مقدمه 10

2-2- تاریخچه کاربرد فناوری اطلاعات 11

2-2-1- از ابتدا تا قرن 18 12

2-2-2-نخستین کتابشناسیها 13

2-2-3-قرن هجدهم 13

2-2-4- قرن نوزدهم 13

2-2-5- دکومانتاسیون بعد از 1958 14

2-2-6- عصر حاضر 15

2-2-7- نقش ارتباطات 16

2-3- اهمیت فناوری اطلاعات 16

2-4- فناوری اطلاعات در کشورهای در حال توسعه 17

2-4-1- زیرساخت فناوری اطلاعات در کشورهای در حال توسعه 20

2-5- فناوری اطلاعات و کتابخانه ها 23

2-5-1- تاثیر فناوری اطلاعات بر کتابخانه ها و خدماتشان 25

2-5-2-فناوری اطلاعات در کتابخانه های دانشگاهی 27

2-5-2-1-فناوری اطلاعات در کتابخانه های دانشگاهی جهان 27

2-5-2-2- فناوری اطلاعات در کتابخانه های دانشگاهی ایران 28

2-5-3- زیرساخت های فناوری اطلاعات در کتابخانه ها 30

2-5-3-1- زیرساخت فناوری اطلاعات در کتابخانه های دانشگاهی ایران 31

2-6- مروری برمطالعات انجام شده 33

2-6-1- پژوهشهای انجام شده در ایران 33

2-6-2- پژوهشهای انجام شده درخارج 34

3- روش پژوهش و گردآوری اطلاعات

3-1- جامعه آماری پژوهش 37

3-2- روش پژوهش 37

3-3- روش و ابزار گردآوری اطلاعات 37

3-4- تجزیه و تحلیل داده ها 37

4- یافته های پژوهش

4-1- مقدمه 39

4-2- نیروی انسانی 42

4-3- امکانات و تجهیزات 52

4-4- بودجه و امکانات 74

4-5- شرایط سازمانی 79

4-6- دیدگاه مدیران 85

5 - بحث و نتیجه گیری

5-1- مقدمه 98

5-2- خلاصه یافته ها 98

5-3- نتیجه گیری 107

5-4- پیشنهادات 109

5-5-پیشنهاد برای پژوهش های آتی 110

پیوست ها

پیوست یک (پرسشنامه مدیران 113

پیوست دو(پرسشنامه کتابداران 120

پیوست سه: (آدرس پستی، تلفن و وب سایت واحدهای دانشگاهی منطقه پنج 122

منابع و ماخذ

منابع فارسی 124

منابع لاتین 127

چکیده انگلیسی 128

فهرست جدولها

جدول صفحه

جدول4-1- اطلاعات کلی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی 40

جدول 4-2- توزیع فراوانی درجه واحدهای دانشگاهی منطقه پنج 41

جدول 4-3- توزیع فراوانی مدیران کتایخانه های مرکزی واحدهای دانشگاهی منطقه پنج بر حسب مدرک تحصیلی-سال1387 42

جدول 4-4- توزیع فراوانی سابقه کار مدیران کتابخانه ها ی مرکزی واحدهای دانشگاهی

منطقه پنج 42

جدول 4-5- توزیع فراوانی تحصیلات نیروی انسانی شاغل در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال1387 43

جدول 4-6- توزیع فراوانی تحصیلات نیروی انسانی شاغل درهریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال 1387 45

جدول 4-7- توزیع فراوانی کارکنان شاغل در هریک از بخشهای کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج –سال1387 46

جدول 4-8- توزیع فراوانی دورهای آموزشی برگزار شده حین خدمت در زمینه فناوری اطلاعات در هریک از کتابخانه های دانشگاهی منطقه پنج 48

جدول 4-9- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی به زبان انگلیسی 49

جدول 4-10- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با نرم افزارهای کتابخانه ای 49

جدول 4-11- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با ویندوز، ویندوز، آفیس ، بانکهای اطلاعاتی و 50

جدول 4-12- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با اینترنت 51

جدول 4-13- توزیع فراوانی برحسب امکانات سخت افزاری موجود در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج-1387 52

جدول 4-14- توزیع فراوانی امکانات نرم افزاری موجود درکتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی - سال1387 55

جدول 4-15- توزیع فراوانی منابع الکترونیکی موجود درهریک از کتابخانه های مرکزی دانشگاهی منطقه 5دانشگاه آزاد اسلامی-1387 58

جدول 4-16- توزیع فراوانی کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج برحسب اتصال به اینترنت 61

جدول4-17- توزیع فراوانی کتابخانه های مرکزی دارای وب سایت در واحدهای دانشگاهی منطقه پنج 61

جدول 4-18- توزیع فراوانی مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی دانشگاهی منطقه پنج 62

جدول 4-19- توزیع فراوانی استفاده از نرم افزارهای کتابخانه ای در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 65

جدول 4-20- توزیع فراوانی استفاده از بخشهای مختلف نرم افزار های کتابخانه ای در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 66

جدول 4-21- توزیع فراوانی ابزار بازیابی اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 68

جدول 4-22- توزیع فراوانی بازیابی رایانه ای اطلاعات کتابشناختی منابع در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 69

جدول 4-23- توزیع فراوانی میزان ارائه خدمات نمایه سازی و چکیده نویسی در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 70

جدول4-24- توزیع فراوانی خدمات برق رسانی متناسب (عدم قطع برق ) درهریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 71

جدول 4-25- توزیع فراوانی میزان استفاده از خدمات کامپیوتری نظیر شبکه ، اینترنت و نرم افزار در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 72

جدول 4-26- توزیع فراوانی میزان استفاده ازپست الکترونیک (E-mail) درفعالیت ها و خدمات هریک ازکتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 73

جدول4-27- توزیع فراوانی تامین منابع مالی مورد نیاز برای خرید تجهیزات کامپیوتری و سایر خدمات کامپیوتری 74

جدول4-28- توزیع فراوانی میزان بودجه مصرفی برای استخدام و به کارگیری متخصصان IT در هریک از کتابخانه های مرکزی دانشگاهی منطقه پنچ 75

جدول 4-29- توزیع فراوانی میزان حمایت مالی دانشگاه برای تهیه نرم افزار و سخت افزار کتابخانه در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در زمینه فناوری اطلاعات 76

جدول 4-30- توزیع فراوانی داشتن تنخواه در کتابخانه های دانشگاهی منطقه پنج 77

جدول 4-31- توزیع فراوانی افزایش بودجه سالیانه کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 78

جدول 4-32- توزیع فراوانی وجود بخش های مختلف کتابخانه در ساختار کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 79

جدول 4-33- توزیع فراوانی ارتباط کتابخانه های واحدهای دانشگاهی درزمینه فناوری اطلاعات با سایر مراکز دانشگاهی 80

جدول 4-34- توزیع فراوانی کنترل و نظارت واحدهای دانشگاهی برعملکرد فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 81

جدول 4-35- توزیع فراوانی حمایت واحدهای دانشگاهی از تغییرات لازم در زمینه فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 81

جدول 4-36- توزیع فراوانی کتابخانه ها برحسب دارا بودن ساختار سازمانی متناسب و هماهنگ با اهداف و وظایف خود در واحدهای دانشگاهی منطقه پنج 82

جدول 4-37- توزیع فراوانی برحسب دارا بودن چارت سازمانی در کتابخانه های واحدهای دانشگاهی منطقه پنج 82

جدول 4-38- توزیع فراوانی وجود کمیته مشورتی یا شورای هماهنگی در کتابخانه های مرکزی هریک از واحدهای دانشگاهی منطقه پنج 83

جدول 4-39- توزیع فراوانی برحسب میزان نظارت واحد دانشگاهی بر انجام امور مربوط به تامین نیروی انسانی و استخدام کارکنان در هریک از کتابخانه های مرکزی 84

جدول 4-40- توزیع فراوانی دیدگاه مثبت و پذیرای مدیران کتابخانه های واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها 85

جدول 4-41- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با تاثیر عدم آشنایی کارکنان کتابخانه به زبان انگلیسی در عدم دسترسی به تازه ترین اطلاعات منتشر شده در جهان

جدول4-42- توزیع فراوانی تاثیر نگرش مثبت مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه 5 نسبت به فناوری اطلاعات بر خودکارسازی کتابخانه 87

جدول 4-43- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به نظام آموزشی موجود در دانشگاه 88

جدول 4-44- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درمورد مثبت بودن نگرش کاربران کتابخانه در رابطه با بکارگیری فناوری اطلاعات درکتابخانه 89

جدول 4-45- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر وجود انجمنی تخصصی کتابداری بربهره گیری از فناوری اطلاعات درکتابخانه 90

جدول4 -46- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر ترس از ورود فناوری های اطلاعات نوین به کتابخانه بربهره گیری از فناوری اطلاعات درکتابخانه ها 91

جدول 4-47- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به میزان اعتمادشان به سیستمهای کامپیوتری 92

جدول 4-48- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها و برآورده کردن انتظارات آنها 93

جدول 4-49- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با ضرورت کسب مهارتهای جدید در زمینه فناوری اطلاعات برای کتابداران 94

جدول 4-50- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با میزان مهیا بودن عوامل فرهنگی و مدیریتی فناوری اطلاعات در کتابخانه ها 95

جدول 4-51- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در مورد موانع بهره گیری از فناوری اطلاعات در کتابخانه های دانشگاهی 96

فهرست نمودارها

نمودار4-1- توزیع درصد تحصیلات نیروی انسانی شاغل در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی– سال1387 44

نمودار4-2- توزیع فراوانی امکانات سخت افزاری موجود در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 54

نمودار4-3- توزیع درصد امکانات نرم افزاری موجود در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 57

نمودار4-4- توزیع درصد منابع الکترونیکی موجود درکل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 60

نمودار4-5- توزیع درصد مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی-1387


پایان نامه بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان ‏ 103 ص

مزاح به عنوان یکی از ویژگیهای شخصیتی انسان، کیفیتی منحصر به نوع آدمی است اگر چه ارائه تعریف دقیقی از مزاح دشوار است، اما حتی در تمدنهای باستان نیز در این باره نظرات و مطالب گسترده ای مطرح شده است مثلاً در کتاب عهد عتیق، پندی به این مضمون وجود دارد که «دلی شاد به خوبی یک طبیب کار می کند» افلاطون، ارسطو و اندیشمندان و فلاسفه سایر اعصار و قرون نیز
دسته بندی روانشناسی
بازدید ها 4
فرمت فایل doc
حجم فایل 93 کیلو بایت
تعداد صفحات فایل 103
پایان نامه بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان ‏ 103 ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان ‏ 103 ص

مقدمه

1- مزاح یا شوخ طبعی

مزاح به عنوان یکی از ویژگیهای شخ+صیتی انسان، کیفیتی منحصر به نوع آدمی است. اگر چه ارائه تعریف دقیقی از مزاح دشوار است، اما حتی در تمدنهای باستان نیز در این باره نظرات و مطالب گسترده ای مطرح شده است. مثلاً در کتاب عهد عتیق، پندی به این مضمون وجود دارد که «دلی شاد به خوبی یک طبیب کار می کند» افلاطون، ارسطو و اندیشمندان و فلاسفه سایر اعصار و قرون نیز دربارة مزاح به اظهار نظر پرداختند. در متون احادیث اسلامی نیز روایاتی از پیامبر و ائمه وجود دارد که حاکی از تأثیرات مثبت مزاح در زندگی مؤمنان است. در روایاتی از پیامبر اکرم (ص) ایشان فرموده اند «هیچ مؤمنی نیست جز این که او را شوخی و مزاح است».

متون اخیر روان شناسی بر نقش مزاح در سازگاری و مقابله با استرس از یک سو و اثرات آن در افزایش بهبود کیفیت زندگی از سوی دیگر تأکید کرده اند (نجاریان، براتی و ابراهیمی قوام، 1373). در اصطلاح Humor (به معنی مزاح) از کلمة لاتین Humere به معنای «جاری ساختن» و «مرطوب بودن» مشتق شده است. از دیدگاه فلاسفه و اندیشمندان باستان، مزاح متأثر از اخلاط چهارگانه بدن است که سبب علامت جسمی و روانی اند. آنان معتقد بودند خون قرمز، جاری، گرم و مرطوب است و چنانچه بر سایر اخلاط غالب شود، فرد سالم، امیدوار، با نشاط و سر حال می گردد. اما چنانچه ترشحات سایر اخلاط غلبه یابند فرد در حالتی مرضی قرار می گیرد برای مثال اگر ترشحات کبد که صفرای سیاه است غالب شود فر دچار نوعی حالت مرضی می شود و از نظر خلقی، حساس، زودرنج، کج خلق و دچار حالات مالیخولیا و افسردگی می شود که سبب نگ`رشی منفی و غمگنانه به زندگی می گردد. بدین ترتیب علت انتخاب اصطلاح Humor به جاری و مرطوب بودن خون به مثابة علت سببی مزاح است. در قرون میانه و پس از آن نیز پیرامون مزاح و شوخی نظراتی ارائه شده است. مثلاً توماس هابز فیلسوف انگلیسی معتقد بود که شوخی در درجه اول، روشی در جهت ابراز خشم و غضب آدمی است و هدف آن توهین به مخاطب یا شخص ثالث است (به نقل از راسکین ، 1985). کانت مزاح را احساس و تأثیر حاصل از تغییر شکل ناگهانی و بی ربط یک توقع یا انتظار به هیچ و پوچ می دانست.

چکیده

فصل اول: موضوع تحقیق

مقدمه

بیان مسئله تحقیق

اهمیت و ضرورت تحقیق

اهداف تحقیق

تعریف مفهومی و عملیاتی متغیرها

فصل دوم: مبانی نظری و یافته های پژوهشی

مبانی (رویکردهای) نظری روان شناختی مزاح

نظریه اهانت

نظریه تخلیه هیجانی و آسودگی

نظریه ناهماهنگی و تباین

واکنشهای مزاح

مزاح و سیستم ایمنی بدن

مزاح و عملکرد تحصیلی

نقش درمانی مزاح

تبین روان شناختی از تأثیر مزاح در مقابله با استرس

مدل تعاملی استرس

مبانی نظری سلامت روانی

نظریه موری

نظریه آدلر

نظریه فروم

نظریه مزلو

نظریه اسکینر

نظریه یونگ

افراد سالم از نظر روانی

نظریه اسلام

اهمیت سلامت روان

عوامل زیستی

عوامل عاطفی و روانی

عوامل اجتماعی

رابطة بین استرس، کنار آمدن و سلامتی

پیامدهای استرس

اختلال هیجانی

اختلال شناختی

اختلال فیزیولوژیکی

کنار آمدن

روشهای کنار آمدن مستقیم

کنار آمدن مواجهه ای

مسئله گشایی برنامه ریزی شده

حمایت اجتماعی

روشهای کنار آمدن دفاعی

مکانیزمهای دفاعی

کاهش دهندگان شیمیایی استرس

پسخوراند زیستی

ورزش

یافته های پژوهشی در زمینة مزاح (شوخ طبعی)

ترغیب پرورش توانایی شوخ طبعی

فصل سوم: روش تحقیق

جامعه آماری و روش نمونه گیری

ابزار اندازه گیری (پرسشنامة تجدید نظر شدة علائم روانی SCL25-R)

نمره گذاری پرسشنامه SCL25-R

پایایی پرسشنامه تجدید نظر شدة علائم روانی SCL25-R

مقیاس شوخ طبعی (مزاح) مارتین ولفکورت

نمره گذاری مقیاس سنجش شوخ طبعی

طرح تحقیق و منطق انتخاب آن

روش اجرا تحقیق

روش تحلیل داده ها

فصل چهارم: یافته های تحقیق

یافته های توصیفی

یافته های مربوط به فرضیه تحقیق

فصل پنجم: بحث و نتیجه گیری تحقیق

تبیین یافته های تحقیق

محدودیتهای تحقیق

پیشنهادات

فهرست منابع

ضمائم


پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران +32اسلاید(پاورپوینت) 90 ص

حرکات موزون، رقص،آواز، موسیقی، پانتومیم و شکل های دیگر نمایشی نیاز بشر برای بیان سمبولیک ،چه از نظر بازیگر و چه از دید تماشاگر بوده است در یکی دو قرن اخیر با توسعه سبک های متنوع هنری تاثیر آرامبخش آن بر روحیه هنرمند و مردمان بارزتر گردیده، به طوری که هنرمندان و روانشناسان را متوجه خاصیت درمانی نمایش و ترسیم اصول درمانبخش آن ساخته و روش ها و شیوه ه
دسته بندی علوم انسانی
بازدید ها 3
فرمت فایل doc
حجم فایل 2256 کیلو بایت
تعداد صفحات فایل 96
پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران +32اسلاید(پاورپوینت) 90 ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران +32اسلاید(پاورپوینت) 90 ص

حرکات موزون، رقص،آواز، موسیقی، پانتومیم و شکل های دیگر نمایشی نیاز بشر برای بیان سمبولیک ،چه از نظر بازیگر و چه از دید تماشاگر بوده است. در یکی دو قرن اخیر با توسعه سبک های متنوع هنری تاثیر آرامبخش آن بر روحیه هنرمند و مردمان بارزتر گردیده، به طوری که هنرمندان و روانشناسان را متوجه خاصیت درمانی نمایش و ترسیم اصول درمانبخش آن ساخته و روش ها و شیوه های مدونی از آن مبتنی بر اصول روان درمانی استخراج گردیده است و در حال حاضر نمایش درمانی به صورت رشته مستقل دانشگاهی در جهت رشد و خلاقیت درونی و توانبخشی بیماران، کم توانان ذهنی و جسمی حرکتی،آموزش داده می شود (حق شناس و اشکانی،1370).

تاثیر نمایش عروسکی بر روی کودکان ناسازگار، کم توان ذهنی و معلولین جسمی حرکتی اعجاب انگیز است،زیرا علاوه برآنکه به کودک امکان می دهد که قدرت و قابلیت خود را بشناسد، درپیوند آنان با جامعه نیز نقش مهمی را می تواند ایفا کند و به عنوان وسیله ای برای ابراز درون، رشد تعادل جسمی، توانایی ایجاد ارتباط با دیگران و کمک به تکامل فکری و روانی آنان موثر است (فخری،1379).

فصل اول

مقدمه

بیان مساله

اهمیت و ضرورت پژوهش

تعریف مفهومی و عملیاتی پژوهش

متغیر مستقل

متغیر وابسته

اهداف پژوهش

هدف کلی

اهداف اختصاصی

اهداف کاربردی

فرضیه های پژوهش

فرضیه اصلی

فرضیه های فرعی

فصل دوم

مقدمه

تاریخچه کم توانی ذهنی

تعاریف کم توانی ذهنی

طبقه بندی کم توانی ذهنی

کم توانان ذهنی آموزش پذیر

کم توانان ذهنی تربیت پذیر

کم توانان ذهنی حمایت پذیر

طبقه بندی بر اساس دیدگاه انجمن روانپزشکی آمریکا

طبقه بندی بر اساس دیدگاه سازمان بهداشت جهانی

علل کم توانی ذهنی

خصوصیات کم توانی ذهنی خفیف

مهارت های اجتماعی

عوامل انتخاب مهارت های اجتماعی

آموزش مهارت های اجتماعی به کم توانان ذهنی

نقش و اهمیت هنر

تعریف نمایش

خاستگاه نمایش

نمایش به عنوان درمان

نمایش عروسکی و انواع آن

عروسک های سایه ای

عروسک های دستکشی

عروسک های میله ای

عروسک های انگشتی

عروسک های خیمه شب بازی و اسباب بازی های پارچه ای

تحقیقات انجام شده در خارج از کشور

تحقیقات انجام شده در داخل کشور

فصل سوم

طرح پژوهش

جامعه آماری

روش نمونه گیری

ابزار پژوهش

قلمروها و زیر قلمرهای واینلند

قلمرو ارتباطی

قلمرو مهارت های زندگی روزمره

قلمرو اجتماعی شدن

قلمرو مهارت های حرکتی

قلمرو رفتارهای ناسازگار

روش تجزیه و تحلیل داده ها

روش اجرا

ملاحظات اخلاقی

فصل چهارم

مقدمه

آمار توصیفی

آمار استنباطی

فصل پنجم

مقدمه

فرضیه اول

فرضیه دوم

فرضیه سوم

فرضیه چهارم

محدودیت های پژوهش

پیشنهادات پژوهش

پیوست ها

فهرست جداول

جدول 4-1: دامنه سنی دانش آموزان کم توان ذهنی آموزش پذیر

جدول 4-2: توزیع سطح تحصیلی دانش آموزان کم توان ذهنی آموزش پذیر

جدول4-3: بررسی نرمالیتی(K-S) متغیرهای پژوهش

جدول 4-4: مقایسه میانگین نمرات خرده آزمون های واینلند


پایان نامه اهداف بعثت پیامبران و پیامبر اکرم 96 ص

این جهان خود به خود به وجود نیامده بلکه خالقی دانا و حکیم دارد که آن را با علم، قدرت، اداره و از روی حکمت آفریده است و هیچ گاه کار لغو و عبث انجام نمی دهد چنانکه خداوند در قرآن کریم می فرماید
دسته بندی فقه و حقوق اسلامی
بازدید ها 3
فرمت فایل doc
حجم فایل 220 کیلو بایت
تعداد صفحات فایل 96
پایان نامه اهداف بعثت پیامبران و پیامبر اکرم 96 ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه اهداف بعثت پیامبران و پیامبر اکرم 96 ص

مقدمه

این جهان خود به خود به وجود نیامده بلکه خالقی دانا و حکیم دارد که آن را با علم، قدرت، اداره و از روی حکمت آفریده است و هیچ گاه کار لغو و عبث انجام نمی دهد. چنانکه خداوند در قرآن کریم می فرماید:

«وَ مَا خَلَقْنَا السَّمَاءَ وَ الْأَرْضَ وَ مَابَیْنَهُمَا لَعِبِینَ»

«و آسمان و زمین و آنچه بین زمین و آسمان است به بازیچه نیافریدیم»

آفرینش انسان و جهان نیز بیهوده و عبث نیست. انسان به این جهان نیامده تا مدتی کوتاه زندگی کند، بخورد، بیاشامد و شهوت رانی کند آنگاه بمیرد و نابود شود. بلکه خداوند حکیم در آفریدن انسان هدفی بس عالی داشته است. انسان آفریده شده است تا با ایمان، عمل صالح و اخلاق نیک، نفس خویش را پرورش دهد و برای زندگی زیبا و دائمی در جهان آخرت آماده گرداند. بنابراین انسان با مردن نابود نمی شود بلکه از این جهان به سرای آخرت انتقال می یابد. در آن جهان نتیجه کامل اعمال خود را خواهد دید؛ انسان‌های خوب و نیکوکار، پاداش نیک خواهند داشت و با نفس کامل و نورانی در بهشت برین تا ابد زندگی می‌کنند و از انواع نعمت های زیبای پروردگار مهربانشان برخوردار خواهند شد و انسان‌های ظالم و بدکردار نیز کیفر شده و به سزای کامل اعمال بد خویش خواهند رسید.

دنیا مزرعه آخرت و محل خودسازی و پرورش نفس است، پس توشه های اخروی باید در همین جهان تهیه شوند.

بنابراین انسان برای پیمودن راه سعادت و کمال و تأمین آسایش و خوش بختی دنیوی و اخروی، نیاز به برنامه کامل و فراگیر دارد، از سوی دیگر، خود نمی‌تواند چنین برنامه ای را تهیه کند، از همین رو، نیاز به راهنمایی و هدایت آفریدگار هستی دارد که انسان و جهان را خلق کرده و بر همه چیز آگاه است. این هدایت های خداوند متعال به وسیله «پیامبران» به سوی بشر آمده و اهل «نبوت» را ضروری ساخته است.‌خاتم این سفیران حق، پیامبر اعظم (صلی الله علیه و آله وسلم) است که رسالت همه انبیای گذشته را به کمال رساند و فصل درخشانی از علم و اخلاق و فرهنگ و تمدن را بر صفحه روزگار رقم زد. در اثر حاضر در رابطه‌ با اهداف‌بعثت پیامبران ‌و پیامبر اکرم‌(صلی‌الله‌علیه‌وآله وسلم) بحث شده‌است.

مقدمه

فصل اول : هدف آفرینش

هدف از آفرینش جهان و انسان

نگاه قرآن و رویات به آفرینش انسان

فصل دوم : انبیاء و رسولان

فلسفه وجودی پیامبران

خصوصیات پیامبران

امتیازات پیامبران

نبوت و رسالت و طبقات آنها

بررسی مسئله وحی

معجزه ؛ گواهی پیامبری

فصل سوم : اهداف بعثت پیامبران(علیهم السلام)

فلسفه بعثت انبیاء

علت بعثت پیامبران و معجزات ایشان

لزوم بعثت پیامبران

اهداف بعثت از منظر قرآن

فلسفه نهایی بعثت

عنوان

فصل چهارم : هدف از بعثت پیامبراعظم (صلی الله علیه و آله وسلم )

امتیازات خاص پیامبر اعظم (صلی الله علیه و آله وسلم )

برتری رسالت پیامبر (صلی الله علیه و آله وسلم )

آئین پیامبر پیش از بعثت

اوضاع جهان قبل از بعثت

بعثت پیامبر اسلام

اهداف بعثت پیامبر اعظم (صلی الله علیه و آله وسلم )

آثار بعثت

علت ختم نبوت


پایان نامه امنیت در وب 250ص

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگ
دسته بندی امنیت
بازدید ها 3
فرمت فایل doc
حجم فایل 735 کیلو بایت
تعداد صفحات فایل 250
پایان نامه امنیت در وب 250ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه امنیت در وب 250ص

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

فصل اول :نگاهی به هکرها و شیوه عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

حملات Pharming چیست؟

بررسی زینای واقعی

دیواره آتش Fire walls

فصل دوم : به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک زیربنا

امنیت فراتر از یک کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یک محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

کالبد شکافی یک تهاجم سیل SYN

کالبد شکافی یک تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هک کردن

- مقدمه

درک سطوح و شرایط

- خلاصه ی تاریخچه ی هک کردن

1- سیستم هک کردن تلفن

2- سیستم هک کردن کامپیوتر

- عوامل تحریک هکرها چیست؟

1- عوامل غیر اخلاقی محرک هکرهای بداندیش

2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها

3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی

- شناخت انواع حملات در سیستم های موجود

- Dos/ DDos

- ویروسهای هک کننده

- اسب تروآ

- کرمها

- برنامه های ولگرد

- دزدی کردن

1- دزدان کارتهای اعتباری

2- دزدان موجودیها (هویت)

3- در خلال و راه زنان اطلاعات

- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

1- اخلالهای پنهان

2- پارامترهای جعلی و پنهان

3- برش ابتدایی

4- پر شدن و سرریز بافر

5- شیرینی زهرآلود

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم

اجازه‌ی فکر کردن به خود بدهید.

برنامه های ماژولار درست تر کار می کند.

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی که من قابل اجراست!

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA)

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

جاوااسکریپت و مشکلتی که پدید می آورند

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscrpt

امنیت در VBscrpt

مشکلات امنیت در VBscrpt

پیشگیریهای امنیتی VBscrpt

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروار

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x

برنامه نویسی اسکریپ های ایمن

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه


پایان نامه اصول کار با لیزر 147 ص

لیزر از اعجاز‌آمیز‌ترین موهبت‌های طبیعت است که برای مصارف گوناگون سودمند است پلینی، تاریخ طبیعی، جلد 22 ص 49 (قرن اول میلادی)
دسته بندی پزشکی
بازدید ها 3
فرمت فایل doc
حجم فایل 1258 کیلو بایت
تعداد صفحات فایل 147
پایان نامه اصول کار با لیزر 147 ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه اصول کار با لیزر 147 ص

لیزر ... از اعجاز‌آمیز‌ترین موهبت‌های طبیعت است که برای مصارف گوناگون سودمند است. پلینی، تاریخ طبیعی، جلد 22. ص 49 (قرن اول میلادی)

برداشت از نوشته‌های پلینی بزرگ:

لیزر در دوران تمدن یونان ـ روم

در دوران تمدن یونان ـ روم (تقریباً از قرن ششم پیش‌ از میلاد تا قرن دوم میلاد) لیزر بخوبی شناخته شده و مشهور بود. گیاهی خودرو بود (احتمالاً از رده گیاهان چتری) که در ناحیه وسیعی در اطراف سیرن (لیبی امروز) می‌رویید. گاهی هم «لیزر پیتیوم» نامیده می‌شد و به علت خواص اعجاز‌گرش آن را هدیه‌ای از جانب خداوند می‌دانستند. این گیاه برای درمان بسیاری از بیماری‌ها از ذات‌الریه گرفته تا بسیاری از بیماری‌های واگیر‌دار به کار می‌رفت. پادزهر مؤثری بود برای مارزدگی،‌ عقرب زدگی و نیش پیکان‌های زهر‌آلود دشمن از طعم لذیزش به عنوان چاشنی عالی در بهترین آشپزی‌ها استفاده می‌شد. این گیاه آنچنان پرارزش بود که منبع اصلی سعادت سیرنیها به حساب می‌آمد و به یونان و روم صادر می‌شد. در مدت استیلامی رومی‌ها تنها خراجی که سیرینها به روم می‌دادند این گیاه بودکه همراه با شمشهای طلا در خزانه‌ها نگهداری می‌شد. شاید بهترین گواه‌ ارزش لیزر در آن روزگار نقش بر جام مشهور آرکسیلائو (که اکنون در موزه سیرن است.) باشد که باربران را در حال بار کردن لیزر در کشتی تحت سرپرستی شاه آرکسیلائو نشان می‌دهد، هم یونانی‌‌ها و هم رومی‌ها بسیار کوشیدند که بتوانند لیزر را در نقاط مختلف «آپولیا» و «آیونا» (در قسمت جنوبی ایتالیا) به کشت بنشانند. نتیجه آن شد که لیزر بیشتر و بیشتر کمیاب شد و به نظر می‌رسد که در حوالی قرن دوم میلادی کاملاً از میان رفت. از آن زمان تا به حال علی‌رغم کوشش‌های بسیار کسی موفق نشد که لیزر را در صحرا‌های جنوبی سیرن پیدا کند و بدین ترتیب لیزر به صورت گنجینه گمشده تمدن یونان-روم درآمد.

از زمان ابداع نخستین لیزر توسط maiman در 1960 ، کاربرد های متنوع لیزر در شاخه های مختلف مورد بررسی قرار گرفته است. جراحی لیزری قطعا ار مهمترین این کارها و یکی از برجسته ترین تحولات در پزشکی قرن حاضر به شمار می آید. در واقع می توان گفت که انواع گوناگون لیزر ها به عنوان ابزار بی رقیبی در پزشکی نوین مطرح گردیده اند . دو دهه پیش کاربرد های بالینی لیزر فقط به شاخه چشم پزشکی محدود می شد و از جمله جالب ترین جراحی های لیزری که امروزه نیز به طور گسترده ای متداول است به کار گیری لیزر یونی ارگون در درمان جدا شدگی شبکیه چشم می باشد. اما در حال حاضر به جرت می توان گفت که لیزر به تمامی شاخه های پزشکی رسوخ کرده و گسترش چشم گیری داشته است. این امر به دلیل گوناگونی سیستم های لیزری موجود ، تنوع پارامتر های فیزیکی و نیز اشتیاق شدید برخی گروه ها پژوهشی بوده است که بدین ترتیب تقریبا تمامی شاخه های جراحی در به کار گیری لیزر ها حمت گمارده اند . البته در برخی موارد به ویژه در شاخه ی موسوم بر انگیزش بیولوژیک ، پژوهشگران سمت گیری مناسبی را اتخاذ نکرده بودند و با سعی فراوان به چاپ مقالات بیشتر اهتمام می ورزیدند و تولید کنندگان برخی از سیستم های لیزری نیز به منظور سود بیشتر به تبلیغ محصولات خود می پرداختند اما سر انجام در یافتند که برخی از این سیستم ها دارای کارایی مناسب نیستند

مقدمه

فصل اول

اصول کار لیزر

گسیل خودبه خود،گسیل القایی و جذب

1-1-گسیل خود به خود

1-2-گسیل القایی

1-3-جذب

1-4-مبانی نظری لیزر

1-5-طرحهای دمش

فصل دوم

آناتومی پوست

2-1-لایه اپیدرمس

2-2-لایه کرنیوم

2-3-لایه لوسیدم

2-4-لایه دانه ای

2-5-لایه اسپینوزدم

2-6-لایه رشد

2-7-ذرات ملانین

2-8-چه قسمتهایی از پوست را می تواند لیزردرمانی شود؟

فصل سوم

برهمکنش لیزر(نور) با بافت

3-1-بازتابش و شکست

3-2-جذب

3-3-پراکندگی

3-4-محیط مرکب

3-5-انتقال فوتون

3-6-شبیه سازی مونت کارلو

3-7-آسیب حرارتی لیزر برروی بافت

3-8-تئوری توصیف فرآیند آهنگین آسیب

فصل چهارم

کاربردهای لیزر دربیماری های پوست

4-1-لیزردر درمان لکه ها

4-2-لیزر در درماتولوژی

4-3-جوان سازی پوست توسط لیزرco2

4-4-جوان سازی پوست توسط سیستم غیرتخریبیIPL

4-5-تاریخچه استفاده لیزردر درمان موهای زائد

4-6- مکانیسم های درمان موهای زائد بوسیله لیزر

4-7- فهرست کاربرد های لیزر در بیماریهای پوست و جراحی پلاستیک.

فصل پنجم

مقاله های ترجمه شده در زمینه کاربرد لیزر در پوست

5-1-طرح های فیزیکی-روانی نقشه های اذراکی از احساس درد و حرارت بوسیله موضعی کردن لیزرco2 بر روی پوست

5-1-1-مقدمه

5-1-2-نتایج

5-1-3-بحث وگفتگو

5-1-4-روشهای تجربی

5-2- شبیه سازی FE تولید شده توسط انتشار امواج صوتی سطحی در پوست

5-2-1-مقدمه

5-2-2- تحلیل المان محدود

5-2-3- شبیه سازی درونی

5-2-4- نتایج

5-2-5- بحث

5-3- اتوفلورسانسی که توسط لیزر تحریک شده (LIAF) به عنوان متدی برای براورد استحکام پوست که باعث جلوگیری از ایجاد زخم های دیابتی می شود

5-3-1- مقدمه

5-3-2- روش ها

5-3-3-نتایج

فصل ششم

فهرستی از کاربردهای انواع لیزر در پزشکی

فصل هفتم

ایمنی لیزر

7-1-مقدمه

7-2-خطرات لیزر

7-3-خطرات چشمی

7-4-خطرات پوستی

7-5-خطرات مربوط به لیزرهای پرتوان

7-6-استانداردهای ایمنی لیزر وطبقه بندی خطرات آن

7-7-محاسبات لیزرواندازه گیری

منابع


پایان نامه ارشد تاریخ اسلام - زمینه‌ها و چگونگی جنگ‌های رِدّه 150 ص

الف) اهمیت موضوع ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایران
دسته بندی تاریخ
بازدید ها 3
فرمت فایل doc
حجم فایل 163 کیلو بایت
تعداد صفحات فایل 115
پایان نامه ارشد تاریخ اسلام - زمینه‌ها و چگونگی جنگ‌های رِدّه 150 ص

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه ارشد تاریخ اسلام - زمینه‌ها و چگونگی جنگ‌های رِدّه 150 ص

تاریخ

مقدمه

الف) اهمیت موضوع : ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست . تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند. اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایرانی- اسلامی دوباره پایه ریزی گردید. از آنجائیکه سرکوب شورشهای موسوم به ارتداد سرآغاز حرکت تهاجمی اعراب مسلمان به سرزمینهای هم جوار بود، بررسی و تحلیل آن بخصوص نقشی که نتیجه این جنگها در ایجاد وحدت در میان اعراب شبه جزیره عربستان داشت اهمیتی فراوان دارد که متاسفانه در مطالعات تاریخی صدر اسلام مورخان معمولا از آن سرسری می گذرند.

سوای از مساله فوق، شناخت اینکه با وجودیکه اعراب در زمان حیات پیامبر اسلام را پذیرفته بودند،چرا پس از مرگ او به سرعت از این آیین برگشتند، خود مبحثی مهم است که موضوعی جالب و جذاب در زمینه مطالعه جامعه شناسی تاریخی برای ما فراهم می آورد.

جایگزینی دین اسلام به جای ادیان و باورهای دیگر در جامعه عربستان و فراگیر شدن آن نیز می تواند مبحثی جالب در حیطه جامعه شناسی دین باشد که هر چند موضوع مستقیم بررسی ما نیست ، اما از آن جاییکه تضاد دینی بهانه اصلی جنگهای موسوم به "ارتداد"

می باشد بررسی تحولی که دین اسلام از این منظر ایجاد کرد و مقاومت در برابر آن،

می تواند مقدمه لازمی برای این چالشها باشد که ما نیز به فراخور بحث نیم نگاهی بدان

داشته ایم.

سپاس‌نامه ث

مقدمه 1

معرفی منابع 5

بخش یکم: مبحث فقهی ارتداد 9

ـ بررسی مفاهیم و انواع ارتداد و احکام مربوط به آنها 9

ـ تعریف ارتداد 9

ـ انواع ارتداد 10

ـ شرایط احراز ارتداد 13

ـ سیر تاریخی ارتداد در اسلام 14

ـ ارتداد در قرآن 17

ـ ارتداد در حدیث 19

ـ راههای اثبات ارتداد 21

ـ موجبات ارتداد 22

ـ مجازاتهای ارتداد 24

بخش دوم: تحولات جامعه عربستان از پیش از اسلام تا مرگ پیامبر

ـ موقعیت جغرافیایی مناطق درگیر در نبرد 30

ـ وضعیت سیاسی جامعه عربستان در آستانه ظهور اسلام 31

ـ وضعیت اقتصادی جامعه عربستان در آستانه ظهور اسلام 34

ـ بافت فرهنگی و دینی جامعه عربستان در آستانه ظهور اسلام 36

ـ نتیجه تحلیلی تحولات جامعه عربستان در آستانه‌ی ظهور پیامبر(ص) 42

جامعه عربستان در آستانه مرگ پیامبر

ـ وضعیت جامعه عربستان در آستانه مرگ پیامبر 45

ـ چگونگی ایمان اعراب و گسترش اسلام در شبه‌جزیره عربی 47

ـ اشرافیت قریش و آیین اسلام 49

بخش سوم: مساله جانشینی و وضعیت دولت اسلامی پس از مرگ پیامبر

ـ بررسی و نقد دیدگاههای مختلف درباره جانشینی پیامبر 54

ـ زمینه‌های ذهنی به قدرت رسیدن ابوبکر 59

زمینه‌های عینی به قدرت رسیدن ابوبکر 60

ـ تدبیرها و ترفندهای ابوبکر در کسب و تحکیم قدرت 65

ـ نتیجه‌گیری

بخش چهارم: ایده‌های انگیزه های ایجاد جنگ های ارتداد

ـ بررسی و نقد ایده‌های موجود در باب دلیل جنگ های رده 68

ـ ماهیت جنگ‌های ارتداد در پرتو الگوی نظری 72

بخش پنجم : جنگ‌های رده در نجد ، بحرین و عمان

ـ هجوم قبایل پیرامون مدینه 84

ـ طلیحه 86

ـ عقاید و تعالیم طلیحه 89

ـ شورش‌های پراکنده پس از سرکوب طلیحه 92

ـ سرکوب قبایل بنی عامر 92

ـ نبرد جواء و سرکوب بنی سلیم 93

ـ نبرد ظفر 94

ـ مسیلمه 95

ـ عقاید و تعالیم مسیلمه 100

ـ سجاح 103

ـ جدایی مالک بن نویر از سجاع و کشته‌شدنش به دستور خالد 108

ـ نبرد دباء و سرکوب ارتداد عمان 112

ـ ارتداد بحرین 113

بخش ششم: جنگ‌های رده در یمن

ـ چگونگی قیام اسود عنسی و فرجام کار او 117

ـ تعالیم و آموزه‌های دینی اسود عنسی 120

ـ شورش قبس بن عبدیغوث بر سر امارت 122

ـ برگشت مردم حضر موت و کنده از آیین اسلام 124

نتیجه نهایی 131

فهرست منابع


پایان نامه مکانیک سیلالات هیدرولیک و حرکت لودر 70 ص + 40 اسلاید

لودر یک وسیله برای بارگیری مواد معدنی و غیره می باشد در مواردی از قبیل کارخانه جات سیمان ، معادن سنگ و شن و معادن و پالایشگاهها و مواد گوگرد کارایی دارد دراین ماشین سیستم هیدرولیک اهمیت بسیاری دارد که اکثر حرکت های آن در جهات مختلف توسط سیستم های هیدرولیکی کنترل میشود که در زیر به آنها اشاره شده است
دسته بندی مکانیک
بازدید ها 4
فرمت فایل doc
حجم فایل 25368 کیلو بایت
تعداد صفحات فایل 70
پایان نامه  مکانیک سیلالات  هیدرولیک و حرکت لودر 70 ص + 40 اسلاید

فروشنده فایل

کد کاربری 510
کاربر

پایان نامه مکانیک سیلالات هیدرولیک و حرکت لودر 70 ص + 40 اسلاید

فهرست

مقدمه

تولید قدرت موتور

سیستم روغن کاری

سیستم سوخت پاش سوخت رسانی.

شناخت کلی از قمستهای لودر

تحلیل درجات آزادی

شاسی جلوی لودر

شاسی عقب لودر

ساختار کمر شکن لودر

تحلیل موارد کار لودر در شرایط مختلف

ترک کنورتور Torque Converter

گیربکس. Transmission

سیستم هیدرولیک داخل گیربکس.

شیر کنترل گیربکس

مدار تعویض دنده الکترونیکی

مدار انتقال قدرت

سیستم هیدرولیک کنترل فرمان.

سیستم هیدرولیک کار(هیدرو مکانیک)

سیستم هیدرولیک کار (تمام هیدرولیک)

گاردنها وقفل گاردن

دیفرانسیل.

گیربکس داخل چرخ لودر

(هیدرولیک و حرکت لودر (Loader Hydraulics

مقدمه :

لودر یک وسیله برای بارگیری مواد معدنی و غیره می باشد.

در مواردی از قبیل کارخانه جات سیمان ، معادن سنگ و شن و معادن و پالایشگاهها و مواد گوگرد کارایی دارد.

دراین ماشین سیستم هیدرولیک اهمیت بسیاری دارد که اکثر حرکت های آن در جهات مختلف توسط سیستم های هیدرولیکی کنترل میشود. که در زیر به آنها اشاره شده است .

1- مدار فرمان ( کمرشکن لودر)

2- سیستم کنترل کردن بیل (باکت)

3- سیستم هیدرولیک دکل (لیفت)

4- مدار هیدورلیک ترمزها که ترکیبی از هیدروپنوماتیک می باشد .

5- سیستم تعویض دنده های داخل گیربکس که خود ساختار پیچیده ای دارد .در داخل گیربکس فشار هیدرولیک از اهمیت زیادی برخوردار است وبا کاهش فشار عمل کرد گیربکس به طور قابل ملاحظه ای کاهش میابد .که طریقه عمل کرد این سیستم در بخش چهارم به طور کامل تشریح میشود.

6- سیستم روغن کاری داخل موتور که خود یک شبکه هیدرولیک با اهمیت در کار دستگاه میباشد.

7- مدار گریس کاری مرکزی که یک مدار جانبی به حساب میآیید.که این یک آپشن برای دستگاه به حساب می آیید ولی در اکثر مواقع این مدار وجود ندارد وگریس کاری به صورت دستی انجام میگیرد.

8- سیستم ترمز که یک سیستم باد وروغن میباشد که در مدارات هیدرولیک به گونه ای عمل میشود که میباشد.

لودر در طول زمان تغییرات زیادی داشته است وهر تکنولژی آن در حال پیشرفت بوده است که این تغییرات باعث آن شده است که کارایی های آن زیاد شود وراحتی کار را برای اوپراتور دستگاه به وجود آورده است.

که سعی کردم تا حد امکان به بررسی سیستم های کنترلی جدید به کار گرفته شده در لودربپردازم.

در این تحقیق مراحل فوق مورد بررسی قرار گرفته میشود و چند لودر در مدلهای مختلف از قبیل دستگاهایی با این مدلها مورد مطالعه قرار گرفته شده است. (dg956,dg936,zl50g,hepco460,Cat966,o)

در ابتدا برای شروع به تشریح موارد زیر میپردازیم .


ایان نامه - مدلسازی و آنالیز خواص مکانیکی نانولوله های کربنی

از آنجائیکه شرکت های بزرگ در رشته نانو فناوری مشغول فعالیت هستند و رقابت بر سر عرصه محصولات جدید شدید است و در بازار رقابت، قیمت تمام شده محصول، یک عامل عمده در موفقیت آن به شمار می رود، لذا ارائه یک مدل مناسب که رفتار نانولوله های کربن را با دقت قابل قبولی نشان دهد و همچنین استفاده از آن توجیه اقتصادی داشته باشد نیز یک عامل بسیار مهم است به طور
دسته بندی مکانیک
بازدید ها 3
فرمت فایل doc
حجم فایل 8137 کیلو بایت
تعداد صفحات فایل 240
پایان نامه - مدلسازی و آنالیز خواص مکانیکی نانولوله های کربنی

فروشنده فایل

کد کاربری 510
کاربر

فهرست علائم ر

فهرست جداول ز

فهرست اشکال س

چکیده 1

فصل اول

مقدمه نانو 3

1-1 مقدمه 4

1-1-1 فناوری نانو 4

1-2 معرفی نانولوله‌های کربنی 5

1-2-1 ساختار نانو لوله‌های کربنی 5

1-2-2 کشف نانولوله 7

1-3 تاریخچه 10

فصل دوم

خواص و کاربردهای نانو لوله های کربنی 14

2-1 مقدمه 15

2-2 انواع نانولوله‌های کربنی 16

2-2-1 نانولوله‌ی کربنی تک دیواره (SWCNT) 16

2-2-2 نانولوله‌ی کربنی چند دیواره (MWNT) 19

2-3 مشخصات ساختاری نانو لوله های کربنی 21

2-3-1 ساختار یک نانو لوله تک دیواره 21

2-3-2 طول پیوند و قطر نانو لوله کربنی تک دیواره 24

2-4 خواص نانو لوله های کربنی 25

2-4-1 خواص مکانیکی و رفتار نانو لوله های کربن 29

2-4-1-1 مدول الاستیسیته 29

2-4-1-2 تغییر شکل نانو لوله ها تحت فشار هیدرواستاتیک 33

2-4-1-3 تغییر شکل پلاستیک و تسلیم نانو لوله ها 36

2-5 کاربردهای نانو فناوری 39

2-5-1 کاربردهای نانولوله‌های کربنی 40

2-5-1-1 کاربرد در ساختار مواد 41

2-5-1-2 کاربردهای الکتریکی و مغناطیسی 43

2-5-1-3 کاربردهای شیمیایی 46

2-5-1-4 کاربردهای مکانیکی 47

فصل سوم

روش های سنتز نانو لوله های کربنی 55

3-1 فرایندهای تولید نانولوله های کربنی 56

3-1-1 تخلیه از قوس الکتریکی 56

3-1-2 تبخیر/ سایش لیزری 58

3-1-3 رسوب دهی شیمیایی بخار به کمک حرارت(CVD) 59

3-1-4 رسوب دهی شیمیایی بخار به کمک پلاسما (PECVD ) 61

3-1-5 رشد فاز بخار 62

3-1-6 الکترولیز 62

3-1-7 سنتز شعله 63

3-1-8 خالص سازی نانولوله های کربنی 63

3-2 تجهیزات 64

3-2-1 میکروسکوپ های الکترونی 66

3-2-2 میکروسکوپ الکترونی عبوری (TEM) 67

3-2-3 میکروسکوپ الکترونی پیمایشی یا پویشی (SEM) 68

3-2-4 میکروسکوپ های پروب پیمایشگر (SPM) 70

3-2-4-1 میکروسکوپ های نیروی اتمی (AFM) 70

3-2-4-2 میکروسکوپ های تونل زنی پیمایشگر (STM) 71

فصل چهارم

شبیه سازی خواص و رفتار نانو لوله های کربنی بوسیله روش های پیوسته 73

4-1 مقدمه 74

4-2 مواد در مقیاس نانو 75

4-2-1 مواد محاسباتی 75

4-2-2 مواد نانوساختار 76

4-3 مبانی تئوری تحلیل مواد در مقیاس نانو 77

4-3-1 چارچوب های تئوری در تحلیل مواد 77

4-3-1-1 چارچوب محیط پیوسته در تحلیل مواد 77

4-4 روش های شبیه سازی 79

4-4-1 روش دینامیک مولکولی 79

4-4-2 روش مونت کارلو 80

4-4-3 روش محیط پیوسته 80

4-4-4 مکانیک میکرو 81

4-4-5 روش المان محدود (FEM) 81

4-4-6 محیط پیوسته مؤثر 81

4-5 روش های مدلسازی نانو لوله های کربنی 83

4-5-1 مدلهای مولکولی 83

4-5-1-1 مدل مکانیک مولکولی ( دینامیک مولکولی) 83

4-5-1-2 روش اب انیشو 86

4-5-1-3 روش تایت باندینگ 86

4-5-1-4 محدودیت های مدل های مولکولی 87

4-5-2 مدل محیط پیوسته در مدلسازی نانولوله ها 87

4-5-2-1 مدل یاکوبسون 88

4-5-2-2 مدل کوشی بورن 89

4-5-2-3 مدل خرپایی 89

4-5-2-4 مدل قاب فضایی 92

4-6 محدوده کاربرد مدل محیط پیوسته 95

4-6-1 کاربرد مدل پوسته پیوسته 97

4-6-2 اثرات سازه نانولوله بر روی تغییر شکل 97

4-6-3 اثرات ضخامت تخمینی بر کمانش نانولوله 98

4-6-4 اثرات ضخامت تخمینی بر کمانش نانولوله 99

4-6-5 محدودیتهای مدل پوسته پیوسته 99

4-6-5-1 محدودیت تعاریف در پوسته پیوسته 99

4-6-5-2 محدودیت های تئوری کلاسیک محیط پیوسته 99

4-6-6 کاربرد مدل تیر پیوسته 100

فصل پنجم

مدل های تدوین شده برای شبیه سازی رفتار نانو لوله های کربنی 102

5-1 مقدمه 103

5-2 نیرو در دینامیک مولکولی 104

5-2-1 نیروهای بین اتمی 104

5-2-1-1 پتانسیلهای جفتی 105

5-2-1-2 پتانسیلهای چندتایی 109

5-2-2 میدانهای خارجی نیرو 111

5-3 بررسی مدل های محیط پیوسته گذشته 111

5-4 ارائه مدل های تدوین شده برای شبیه سازی نانولوله های کربنی 113

5-4-1 مدل انرژی- معادل 114

5-4-1-1 خصوصیات محوری نانولوله های کربنی تک دیواره 115

5-4-1-2 خصوصیات محیطی نانولوله های کربنی تک دیواره 124

5-4-2 مدل اجزاء محدود بوسیله نرم افزار ANSYS 131

5-4-2-1 تکنیک عددی بر اساس المان محدود 131

5-4-2-2 ارائه 3 مدل تدوین شده اجزاء محدود توسط نرم افزار ANSYS 141

5-4-3 مدل اجزاء محدود بوسیله کد عددی تدوین شده توسط نرم افزار MATLAB 155

5-4-3-1 مقدمه 155

5-4-3-2 ماتریس الاستیسیته 157

5-4-3-3 آنالیز خطی و روش اجزاء محدود برپایه جابجائی 158

5-4-3-4 تعیین و نگاشت المان 158

5-4-3-5 ماتریس کرنش-جابجائی 161

5-4-3-6 ماتریس سختی برای یک المان ذوزنقه ای 162

5-4-3-7 ماتریس سختی برای یک حلقه کربن 163

5-4-3-8 ماتریس سختی برای یک ورق گرافیتی تک لایه 167

5-4-3-9 مدل پیوسته به منظور تعیین خواص مکانیکی ورق گرافیتی تک لایه 168

فصل ششم

نتایج 171

6-1 نتایج حاصل از مدل انرژی-معادل 172

6-1-1 خصوصیات محوری نانولوله کربنی تک دیواره 173

6-1-2 خصوصیات محیطی نانولوله کربنی تک دیواره 176

6-2 نتایج حاصل از مدل اجزاء محدود بوسیله نرم افزار ANSYS 181

6-2-1 نحوه مش بندی المان محدود نانولوله های کربنی تک دیواره در نرم افزار ANSYS و ایجاد ساختار قاب فضایی و مدل سیمی به کمک نرم افزار ]54MATLAB [ 182

6-2-2 اثر ضخامت بر روی مدول الاستیک نانولوله های کربنی تک دیواره 192

6-3 نتایج حاصل از مدل اجزاء محدود بوسیله کد تدوین شده توسط نرم افزار MATLAB 196

فصل هفتم

نتیجه گیری و پیشنهادات 203

7-1 نتیجه گیری 204

7-2 پیشنهادات 206

فهرست مراجع

چکیده

از آنجائیکه شرکت های بزرگ در رشته نانو فناوری مشغول فعالیت هستند و رقابت بر سر عرصه محصولات جدید شدید است و در بازار رقابت، قیمت تمام شده محصول، یک عامل عمده در موفقیت آن به شمار می رود، لذا ارائه یک مدل مناسب که رفتار نانولوله های کربن را با دقت قابل قبولی نشان دهد و همچنین استفاده از آن توجیه اقتصادی داشته باشد نیز یک عامل بسیار مهم است. به طور کلی دو دیدگاه برای بررسی رفتار نانولوله های کربنی وجود دارد، دیدگاه دینامیک مولکولی و محیط پیوسته. دینامیک مولکولی با وجود دقت بالا، هزینه های بالای محاسباتی داشته و محدود به مدل های کوچک می باشد. لذا مدل های دیگری که حجم محاسباتی کمتر و توانایی شبیه سازی سیستمهای بزرگتر را با دقت مناسب داشته باشند بیشتر توسعه یافته اند.

پیش از این بر اساس تحلیل های دینامیک مولکولی و اندرکنش های بین اتم ها، مدلهای محیط پیوسته، نظیر مدلهای خرپایی، مدلهای فنری، قاب فضایی، بمنظور مدلسازی نانولوله ها، معرفی شده اند. این مدلها، بدلیل فرضیاتی که برای ساده سازی در استفاده از آنها لحاظ شده اند، قادر نیستند رفتار شبکه کربنی در نانولوله های کربنی را بطور کامل پوشش دهند.

در این پایان نامه از ثوابت میدان نیرویی بین اتمها و انرژی کرنشی و پتانسیل های موجود برای شبیه سازی رفتار نیرو های بین اتمی استفاده شده و به بررسی و آنالیز رفتار نانولوله های کربنی از چند دیدگاه مختلف می پردازیم، و مدل های تدوین شده را به شرح زیر ارائه می نمائیم:

1. مدل انرژی- معادل

2. مدل اجزاء محدود بوسیله نرم افزار ANSYS

3. مدل اجزاء محدود بوسیله کد عددی تدوین شده توسط نرم افزار MATLAB

مدل های تدوین شده به منظور بررسی خصوصیات مکانیکی نانولوله کربنی تک دیواره بکار گرفته شده است. در روش انرژی- معادل، انرژی پتانسیل کل مجموعه و همچنین انرژی کرنشی نانو لوله کربنی تک دیواره بکار گرفته می شود. خصوصیات صفحه ای الاستیک برای نانو لوله های کربنی تک دیواره برای هر دو حالت صندلی راحتی و زیگزاگ در جهت های محوری و محیطی بدست آمده است.

در مدل اجزاء محدود بوسیله نرم افزار ANSYS ، به منظور انجام محاسبات عددی، نانو لوله کربنی با یک مدل ساختاری معادل جایگزین می شود.

در مدل اجزاء محدود سوم، کد عددی توسط نرم افزار MATLAB تدوین شده که از روش اجزاء محدود برای محاسبه ماتریس سختی برای یک حلقه شش ضلعی کربن، و تعمیم و روی هم گذاری آن برای محاسبه ماتریس سختی کل صفحه گرافیتی، استفاده شده است.

اثرات قطر و ضخامت دیواره بر روی رفتار مکانیکی هر دو نوع نانو لوله های کربنی تک دیواره و صفحه گرافیتی تک لایه مورد بررسی قرار گرفته است.


ترجمه طلایی بررسی الگوریتم استخراج توپولوژی یک شبکه به منظور کاهش فاصله جستجو برای یک رویکرد مسیریابی مبتنی بر GA


شبکه های امروزی در حال تکامل سریع هستند و انتظار می رود که از آن­ها برای پشتیبانی طیف گسترده­ای از برنامه­های چند رسانه ای استفاده شود نیازمندی برای تحویل به موقع داده­های چند رسانه ای چالش های جدیدی را برای پهنای باند شبکه­های نسل بعدی بوجود می آورد موضوع کلیدی، کیفیت سرویس (QoS) مسیریابی می باشد
دسته بندی مقالات ترجمه شده isi
بازدید ها 4
فرمت فایل doc
حجم فایل 237 کیلو بایت
تعداد صفحات فایل 10
ترجمه طلایی بررسی الگوریتم استخراج توپولوژی یک شبکه به منظور کاهش فاصله جستجو برای یک رویکرد مسیریابی مبتنی بر GA

فروشنده فایل

کد کاربری 197
کاربر

بررسی الگوریتم استخراج توپولوژی یک شبکه به منظور کاهش فاصله جستجو برای یک رویکرد مسیریابی مبتنی بر GA

چکیده

به منظور پشتیبانی ارتباطات چند رسانه­ای، لازم است تا الگوریتم­های مسیریابی را که برای مسیریابی از بیش از یک پارامتر QoS استفاده می­کنند را توسعه داد. این بدان دلیل است که خدمات جدید مانند ویدئو در تقاضا و سیستم­های جلسه از راه دور نیاز به QoS بهتری دارند. همچنین، برای کنترل پذیرش چند رسانه­ای برنامه­های کاربردی، پارامترهای مختلفی از QoS باید در نظر گرفته شود. در کار قبلیمان، مسیریابی هوشمند و استراتژی CAC که از همکاری عامل­ها استفاده می­کنند را پیشنهاد دادیم. الگوریتم مسیریابی پیشنهادی، ترکیبی از منبع و مسیریابی توزیعی است. با این حال، در کار قبلی، ما تنها تاخیر زمانی را برای مسیریابی در نظر گرفتیم. همچنین، QoS و پارامترهای کنترل تراکم فقط به عنوان شاخص­هایی از تراکم و رضایتمندی QoS در نظر گرفته شد. در این مقاله، ما کار قبلی را با پیشنهاد و پیاده­سازی الگوریتم­های جدید مبتنی بر منطق فازی و الگوریتم ژنتیک گسترش می دهیم که برای کنترل پذیرش و مسیریابی بسیاری از پارامترهای QoS استفاده می شود. همچنین، عملکرد الگوریتم استخراج توپولوژی شبکه را با استفاده از شبیه­سازی مورد ارزیابی قرار می دهیم که فضای جستجوی رویکرد مسیریابی مبتنی بر GA پیشنهادی را کاهش می دهد. بنابراین، GA می تواند یک مسیر ممکن را بسیار سریع پیدا نماید.

Evaluation of a Network Extraction Topology Algorithm for Reducing Search Space of a GA-based Routing Approach
Makoto Ikeda†, Leonard Barolli‡, Giuseppe De Marco‡
Arian Durresi††, Akio Koyama†‡, Mimoza Durresi †
†Graduate School of Engineering
Fukuoka Institute of Technology (FIT)
3-30-1 Wajiro-Higashi, Higashi-ku, Fukuoka 811-0295, Japan
mgm05001@ws.ipc.fit.ac.jp
‡Department of Information and Communication Engineering
Fukuoka Institute of Technology (FIT)
3-30-1 Wajiro-Higashi, Higashi-ku, Fukuoka 811-0295, Japan
barolli@fit.ac.jp
††Department of Computer Science, Louisiana State University
Baton Rouge, Louisiana, USA
durresi@csc.lsu.edu
†‡Department of Informatics, Yamagata University
4-3-16 Jonan, Yonezawa, Yamagata 992-8510, Japan
akoyama@yz.yamagata-u.ac.jp


Abstract

In order to support multimedia communication, it is necessary to develop routing algorithms which use for routing more than one QoS parameters. This is because new services such as video on demand and remote meeting systems require better QoS. Also, for admission control of multimedia applications different QoS parameters should be considered. In our previous work, we proposed an intelligent routing and CAC strategy using cooperative agents. The proposed routing algorithm is a combination of source and distributed routing. However, in the previous research, we only considered the time delay for the routing. Also, QoS and congestion control parameters were considered just as indicators of QoS satisfication and congestion. In this work, we extend our previous work by proposing and implementing new algorithms based on fuzzy logic and genetic algorithm which use for admission control and routing many QoS parameters. Also, we evaluate by simulations the performance of the network extraction topology algorithm which reduces the search space of the proposed GA-based routing approach. Thus, the GA can find a feasible route very fast.

  1. 1. مقدمه

همچنین، تضمین مطالبات QoS به جریان ترافیک و جریان گروهی یک چالش مهم برای شبکه­های باند پهن در آینده است، و تأمین منابع از طریق کنترل پذیرش تماس (CAC) یک مکانیسم کلیدی برای دستیابی به این مهم می باشد.

هدف از کنترل پذیرش، پشتیبانی نیازمندی QoS برای برنامه های کاربردی بلادرنگ از طریق رزرو منابع می باشد. در حالی که، هدف از مسیریابی QoS این است که مسیرهای خوبی را بیابد که نیازهای کاربر را برآورد نماید.

پایانامه کارشناسی: گردشگری


گردشگری امروزه یکی از بنیان‏های جهانی‏سازی و نماد بارز درهم فشردگی فضا ـ زمان در عصر پسامدرن می‌باشد جریان گردشگری فضاهای جغرافیایی بسیاری را در می‌نوردد تا در منطق شبکه‏ای خود تاثیرات فراوانی را بر خرده فضاهای درون متنی بر جای گذارد این بدان معنا است که گردشگری به مانند یک جریان سیال در برگذشتن از هر سرزمین یا مکان می‌باشد و این خود با کنش و واکن
دسته بندی معماری
بازدید ها 5
فرمت فایل doc
حجم فایل 220 کیلو بایت
تعداد صفحات فایل 92
پایانامه کارشناسی: گردشگری

فروشنده فایل

کد کاربری 497
کاربر

فهرست مطالب

عنوان

صفحه

چکیده

6

مقدمه

7

فصل اول: طرح مسأله

9

1- 1-کلیات

10

2- 1-اهمیت موضوع

10

3- 1-اهداف وانتظارات اولیه

10

4-1- فرضیه هاوپاسخ وپرسشها

10

5- 1-روش شیوه های تحقیق

10

6-1- محدودیتهای امکانات

10

فصل دوم: مروربرادبیات موضوعی مفاهیم پایه

12

1-2- جهانگردی و گردشگری

13

2-2- مدلهای گردشگری

20

3-2- گردشگری و محیط جغرافیائی

24

4-2-گردشگری درطبیعت

26

5- 2-انواع جاذبه های گردشگری

29

فصل سوم استانداردها ونمونه ها

32

1-3- گردشگری درجهان

33

2-3- گردشگری درایران

37

3-3- گردشگری بعد انقلاب

39

4-3- انواع هتل ومسافرخانه ها

47

5-3-دسته بندی بندی هتلها

51

3-3- هتلها وگردشگری

54

4-3- مشهورترین اقامتگاه دنیا

68

5-3-اسکان گردشگران

73

فصل چهارم: مطالعات منطقه ای

79

1-4- بررسی موقعیت جغرافیائی شهرستان سراب

80

2-4- مطالعات طبیعی

82

3-4- مطالعات انسانی

85

4-4- مطالعات تاریخی

87

5-4- مطالعات فرهنگی

91

6-4- مطالعات اقتصادی

93

فصل پنجم : طرح وبرنامه

95

1- 5- معرفی وتحلیل سایت

96

فصل ششم : روند طراحی

98

1-6- برنامه فیزیکی فضاها

99

2-6- ایده و کانسپت

100

3-6- سازه و تأسیسات

101

4-6- تأسیسات مکانیکی

102

منابع و مآخذ

103

-1. مقدمه

این امر ضروری می‌سازد که برای استفاده از جریان گردشگری، این پدیده در بنیان‌های هستی شناختی حاصل از چالش‌های پسامدرنیته مورد بررسی قرار گیرد. این در حالی است که اینگونه بررسی‌ها به عناوین مختلف مورد توجه قرار نمی گیرد بخصوص آن هنگام که شناخت گردشگری ضرورت می‌یابد تنها به مدیحه سرایی یا انتقادگرایی از گردشگری بسنده می‌شود و اصلاً این امر مورد توجه نیست که گردشگری یک واقعیت عینیت یافته بینامتنی در عصر پسامدرن است که محتاج شناخت می‌باشد. باید این نکته را درک کرد که با وجود اینکه کشور ما هنوز در چالش مدرنیته و سنت به سر می‏برد ولی از بازتابندگی‌های پسامدرنیته به دور نیست این وقتی بهتر قابل درک است که توجه داشته باشیم که گردشگران از مقاصدی می‌آیند که تاثیرات پسامدرنیته بر تمامی ابعاد زندگی آنها سیطره کامل دارد. درست است که پسامدرنیته در کشور ما همه‌گیر نشده ولی کشور ما می‌تواند مقصدی باشد که گردشگران پسامدرن برای بازدید از آن، سفر می‏کنند. این در حالی است که فضای سرزمینی ما در چالش‌های درون متنی گرفتار بحران‌های بسیاری در ابعاد اقتصادی می‌باشد و باید در رفع این بحران‌ها در یک نگرش برون متنی به جذب گردشگر بیاندیشد غیر از آن منافع بسیار گردشگری را در عرصه «ژئوپولتیک گردشگری» به دیگر رقبا واگذاشته است. گردشگری از آنجا که در اقتصاد بازار برپایه تجارت آزاد قادر به تعدیل اقتصادی فضاهای سرزمینی می‌باشد و با توجه به آثار اقتصادی حاصل از این فعالیت در توسعه منطقه‌ای، پیرامون افزایش فرصت‌های اقتصادی در زمینه اشتغال و توزیع درآمد در سطوح طبقاتی به ایفای نقش می‌پردازد. درحالی که طبق برآورد سازمان جهانی گردشگری (WTO) در سال 2001، فعالیت گردشگری در 83 کشور جهان جزء پنج منبع اول درآمد بوده و 7/10 درصد اشتغال جهان معادل 215میلیون شغل‏ به فعالیت‌های گردشگری تعلق دارد (WTO,2002). همچنین بنابر آمار بانک جهانی درسال 2000 تعداد گردشگران بالغ بر 701 میلیون نفر بوده که از طریق مسافرت این تعداد به نقاط مختلف جهان حدود 475 میلیارد دلار وارد چرخه اقتصادی جهان شده است (,2002 world Bank). نمودار‌های تغییراتی گردشگری از نظر تعداد و درآمد نشان از روند رو به رشد گردشگری در سطح جهان دارد که در رویکرد به مناطق مختلف جهان در گذار از تمرکزگرایی بر روی نقاط ویژه را بازمی نماید در این میان ساختار شکنی گردشگری در چالش‌های پسامدرن سبب آن گردید که جریان ریزوم وار گردشگری در سراسر کره زمین پراکنده شوند در حالی که تا قبل از دهه 1980 روند تمرکزگرا گردشگری انبوه در پیوند با پیامدهای مدرنیته متأخر در عینیت وجودی و گستره همه جاگیر تولید فوردیسم تنها نواحی خاصی را به عنوان مقاصد گردشگری برمی‏گزید.
در گردشگری جهان سهم رو به افزایش نواحی دیگر جهان به غیر از اروپا و امریکا به خوبی قابل مشاهده است. جریان گردشگری در رویکرد به نواحی دیگر جهان هر یک از مولفه‏های جدید خود را در عصر پسامدرن باز می‌جوید که در اقتصاد زیبا شناختی معاصر بازتابندگی فراگشت‏های بینا‏متنی را در روندی ریزوم‌وار بر عهده دارد. هرچند خود در سیطره ناتمرکزگرایی سرمایه‌داری سازمان‌‌‏نایافته عمل می‏کند. بطور کلی باز‌شناخت جریان گردشگری در زمان حاضر وابسته به خوانش گردشگری پسامدرن در پیرامون متن‏های فضایی و بازخوانی شکل‏گیری پساگردشگری انبوه در همتنیدگی با شیوه غالب تولید پسافوردیسم می‌باشد.

ترجمه طلایی خوشه صرفه جویی در انرژی در شبکه های حسگر بی سیم پر اتلاف

الگوریتم­های خوشه­بندی تکهاپ و kهاپ را برای WSN ها تحت لینک­های تلف­دار طراحی کرده­ایم در این بخش، بطور خلاصه به بحث در مورد برخی از چالش­های پیاده­سازی و نحوه­ی مقابله با آنها خواهیم پرداخت اولین مساله مقداردهی اولیه­ی شبکه، بخصوص چگونگی کشف گره­های مجاور و چگونگی تعیین PRR همه­ی لینک­ها در همسایگی است
دسته بندی مقالات ترجمه شده isi
بازدید ها 5
فرمت فایل doc
حجم فایل 2614 کیلو بایت
تعداد صفحات فایل 10
ترجمه طلایی خوشه صرفه جویی در انرژی در شبکه های حسگر بی سیم پر اتلاف

فروشنده فایل

کد کاربری 197
کاربر

Energy-efficient clustering in lossy wireless sensor networks

اثبات. در آغاز الگوریتم خوشه­بندی k-هاپ، گره i یک پیام وزنی لینک به همسایه­های k-هاپ خود از جمله وزن لینک­های مجاورش ارسال می­کند. همچنین گره i باید پیام­های وزنی لینک را به همسایه­های k-هاپ باز پخش (ارسال مجدد) کند، زیرا یک پیام ارسالی تنها می­تواند به یکی از همسایه­های k-هاپ برسد. پس از دریافت پیام وزنی لینک از تمام گره­ها در nbrki ، گره i می­تواند حداقل مسیر هزینه­ی انرژی را برای هر عضو در nbrki محاسبه کند و سپس وزن انتخابی خود Wsel(i) را تعیین کند. پس از آن، گره i، وزن انتخابی خود را به همسایه­های k-هاپ ارسال می­کند. مشابه با پیام وزنی لینک، گره­های i باید پیام­های وزنی انتخابی را مجددا به گره­های nbrki ارسال کند. در بدترین حالت، گره i لازم است پیام­های وزنی لینک برای هر گره را در nbrki مجددا ارسال نماید. بنابراین، پیچیدگی پیام در پیش­فرایند برابر است با.

پس از دریافت پیام­های وزنی انتخابی از همه­ی همسایه­های k-هاپ، گره i اگر حداقل وزن انتخابی را داشته باشد، خودش را بعنوان یک سرخوشه اعلام می­کند. در غیر اینصورت، منتظر پیام­های اعلام از گره­های دیگر می­ماند و یک پیام مشارکتی برای پیوستن به خوشه را ارسال می­کند. بنابراین، گره i تنها یک پیام را در زمان شکل­گیری خوشه تولید خواهد نمود. مشابه با مرحله­ی پیش­پردازش، گره i احتمالا نیاز به بازپخش پیام­های اعلام و مشارکت برای همسایه­های k-هاپ خود داشته باشد. در بدترین حالت، گره i باید پیام­های تشکیل خوشه­ در هر گره را در nbrki بازپخش کند. بنابراین، پیچیدگی پیام تشکیل خوشه برابر است با . به­طور خلاصه، پیچیدگی پیام خوشه­بندی k-هاپ برابر است با.

Proof. At the beginning of the k-hop clustering algorithm, node i broadcasts a link weight message to its k-hop neighbors, including the weight of its adjacent links. Node i also has to rebroadcast link weight messages for its k-hop neighbors, as a broadcast message can only reach one-hop neighbors. After receiving the link weight message from all nodes in nbrki, node i can calculate the minimum energy cost path to each member in nbrki and then determine its selection weight Wsel(i). After that, node i broadcasts its selection weight to its k-hop neighbors. Similar to the link weight message, node i also has to rebroadcast selection weight messages for nodes in nbrki. In the worst case, node i needs to rebroadcast the link weight and selection weight messages for each node in nbrki. Therefore, the message complexity during the pre-process is
O(2(|nbrki| + 1)).

5.4. مسائل و مباحث اجرائی

یک روش، پخش پیام سلام در هر گره در دوره­های معین، یعنی در یک دوره tاست. یک گره حسگر شروع به پخش پیام­های سلام در یک زمان تصادفی می­کند و این را در یک فرکانس پایین تکرار می­کند؛ بنابراین منطقی است فرض کنیم که احتمال برخورد پیام­های سلام نزدیک به صفر است.


ترجمه طلایی ساخت سیستم¬های ارتباط توزیعی قابل اعتماد با CORBA


نرم افزار­های ارتباطی و خدمات توزیعی برای برنامه های کاربردی نسل بعدی باید قابل اعتماد، کارآمد، انعطاف پذیر و توسعه­پذیر باشند بعنوان مثال، برنامه­های کاربردی مانند خدمات ارتباطات شخصی (PC­­S)، تغذیه­های اطلاعات بازار زمان واقعی، و سیستم­های رزرواسیون پرواز بایستی بسیار در دسترس و مقیاس­پذیر باشند تا بطور دقیق قابلیت اطمینان و نیازهای عملکردی خود
دسته بندی مقالات ترجمه شده isi
بازدید ها 4
فرمت فایل doc
حجم فایل 1502 کیلو بایت
تعداد صفحات فایل 11
ترجمه طلایی ساخت سیستم¬های ارتباط توزیعی قابل اعتماد با CORBA

فروشنده فایل

کد کاربری 197
کاربر

ساخت سیستم­های ارتباط توزیعی قابل اعتماد با CORBA

چکیده

نرم افزار ارتباطی و خدمات توزیعی برای برنامه­های کاربردی نسل بعدی باید قابل اعتماد، کارآمد، انعطاف­پذیر و قابل­استفاده مجدد باشد. این الزامات موجب ایجاد انگیزه در استفاده از معماری کارگزار درخواست شی مشترک (CORBA) می­شود. با اینحال، ساخت برنامه­های کاربردی بسیار در دسترس با استفاده از CORBA بسیار دشوار است. نه پیاده­سازی­های مرسوم و نه استاندارد CORBA بطور مستقیم به مسائل پیچیده مربوط به محاسبات توزیعی، همانند خدمات زمان-واقعی و یا کیفیت سرعت بالا، خرابی نسبی، ارتباطات گروهی، و ترتیب عادی رویدادها نمی­پردازند. این مقاله به توصیف چارچوب مبتنی CORBA می­پردازد که از مدل همزمانی مجازی برای پشتیبانی از سیستم­های توزیعی داده-مطمئن و فرایندگرا استفاده می­کند که از طریق روش­های همزمانی و ارسال­های غیرهمزمان پیام­ ارتباط برقرار می­کند.

Communication software and distributed services for next-generation applications must be reliable, efficient, flexible, and reusable These requirements motivate the use of the Common Object Request Broker Architecture (CORBA) However, building highly available applications with CORBA is hard Neither the CORBA standard nor conventional implementations of CORBA directly address complex problems related to distributed computing, such as real-time or high-speed quality of service, partial failures, group communication, and causal ordering of events This article describes a CORBA-based framework that uses the Virtual Synchrony model to support reliable data- and process-oriented distributed systems that communicate through synchronous methods and asynchronous messaging

ساخت سیستم­های ارتباط توزیعی قابل اعتماد با CORBA

این الزامات موجب ایجاد انگیزه در استفاده از معماری کارگزار درخواست شی مشترک مربوط به گروه مدیریت شی (OMG CORBA) می­شود [1و2]. CORBA یک استاندارد باز برای محاسبات شی توزیعی است. CORBA مجموعه­ای از اجزا را تعریف می­کند که به برنامه­های کاربردی مشتری این اجازه را می­دهد که برنامه­های کاربردی در پیاده­سازی شی راه دور را تعریف کند. CORBA انعطاف­پذیری و قابلیت حمل نرم افزار را با اتوماسیون بسیاری از وظایف توسعه مشترک مانند رجیستر، مکان و فعال­سازی شی؛ دی­مالتی­پلکس کردن؛ قاب­گیری و کنترل؛ مارشالینگ و دمارشالینگ پارامتر و توزیع عملیاتی افزایش می­دهد.

تجربه چند سال گذشته [ 3] نشان می­دهد که CORBA به خوبی برای برنامه­های کاربردی حداکثر- تلاش و سرور- مشتری نسبت به شبکه­های محلی مرسوم (مانند اترنت و حلقه رمز) مناسب است. با اینحال، ساخت برنامه­های کاربردی بسیار در دسترس با CORBA بسیار دشوارتر است. نه پیاده­سازی­های استاندارد و نه پیاده­سازی­های مرسوم C­­­ORBA به طور مستقیم به مسائل پیچیده مربوط به محاسبات توزیعی، همانند خدمات زمان-واقعی [4] و یا عملکرد سریع [5]، ارتباطات گروهی [6]، خرابی­های جزئی [7] و ترتیب عادی رویدادها [8] نمی­پردازد.

ترجمه طلایی چارچوب مبنای تست مبتنی بر COM

چارچوب مبنای تست (TFF) چارچوب مولفه­ی نرم­افزار جامع برای استفاده در ایجاد سیستم­های تست است TFF توسط معماری استاندارد IEEE P1226 ABBET و اسناد بررسی 1 همراه با جزئیات مولفه­های نرم­افزاری و خدمات تعریف شده توسط استانداردهای مولفه­ی P1226 تشریح می­شود
دسته بندی مقالات ترجمه شده isi
بازدید ها 5
فرمت فایل doc
حجم فایل 124 کیلو بایت
تعداد صفحات فایل 9
ترجمه طلایی چارچوب مبنای تست مبتنی بر COM

فروشنده فایل

کد کاربری 197
کاربر

چارچوب مبنای تست مبتنی بر COM

چکیده - این مقاله پیاده­سازی چارچوب مبنای تست (TFF) را که مبتنی بر مدل شی مولفه­ی مایکروسافت (COM) است تشریح می­کند. معماری TFF بین سال­های 1995 و 1998 در زیر گروه (1226) IEEE SCC 20 ABBET ایجاد شد. چند نمونه­ی اولیه به عنوان بخشی از تلاش­ها به منظور تائید فن­آوری ایجاد شدند. پیاده­سازی توصیف شده در اینجا TFFCom نام دارد چون بطور کامل توسط مجموعه­ی هماهنگ اشیای COM اجرا می­شود.

Abstract -This paper describes an implementation of the Test Foundation Framework (TFF) that is based upon the Microsoff Component Object Model (COM). The TFF archi- tecture was developed between 1995 and 1998 within the /€E€ SCC 20 ABBET (1226) Subcornminee. Several prototypes were created as a part of that effort to prove the technology. The implementation described here is called TFFCom" because it is implemented completely as a coordinated set of COM objects.

مقدمه

اسناد P1226 مولفه­ها و خدماتی را که باید در نظر گرفته شوند مشخص می­کند اما پیاده­سازی ویژه­ای را تقاضا نمی­کند. اسناد 1226 زبان خنثی هستند که به توسعه­دهنده­ی سیستم اجازه­ی پیاده­سازی با استفاده از هر نوع زبان در هر سیستم کامپیوتری را می­دهد.

در طول چند سال اخیر، مایکروسافت بخش نرم­افزار را مطابق با معماری­های مدل شی مشترکشان (COM) و مدل شی مشترک توزیع شده (DCOM) توسعه داده است. معماری COM تجهیزاتی را برای تولید و استفاده از مولفه­های نرم­افزار ارائه می­کند. هر مولفه توسط رابط آن تعریف می­شود، که خواص مولفه، روش­های موجود، و رویدادها را تعریف می­کند. معماری پروتکل­های مشترک برای اجرای مولفه، تعامل، و مدیریت خطا را ارائه می­کند. می­توان از هر دو مولفه­ی نرم­افزاری با اجرای مستقل و در حال پردازش (مبتنی بر DLL) استفاده کرد.


ترجمه طلایی معماری پردازش ابری


در موارد دیگر، از دست دادن کنترل در جائی که زیرساخت¬های IT مجاز شما مستقر می¬شوند ممکن است باعث بوجود آمدن شرایط مسئله¬ساز دیگر شود بطور دقیق¬تر، موقعیت جغرافیایی مرکز داده مقرراتی را مشخص می¬کند که بر مدیریت اطلاعات دیجیتال اعمال می¬شود
دسته بندی مقالات ترجمه شده isi
بازدید ها 3
فرمت فایل doc
حجم فایل 1621 کیلو بایت
تعداد صفحات فایل 19
ترجمه طلایی معماری پردازش ابری

فروشنده فایل

کد کاربری 197
کاربر

Cloud Computing Architecture

4.3.2 ابرهای خصوصی

ابرهای عمومی جالب هستند و گزینه ممکنی را به منظور کاهش هزینه¬های IT (فن¬آوری اطلاعات) و کاهش هزینه¬های سرمایه ارائه می¬کنند، اما آن¬ها در تمام سناریوها قابل اجرا نیستند. به¬عنوان مثال، انتقادی بسیار معمول در مورد استفاده از رایانش ابری در پیاده¬سازی متعارف آن، از دست رفتن کنترل است. در مورد ابرهای عمومی، ارائه دهنده تحت کنترل زیرساخت و در نهایت تحت منطق اساسی مشتریان و داده¬های حساس است. اگرچه ممکن است روش نظارتی وجود داشته باشد که مدیریت منصفانه و احترام به حریم خصوصی مشتری را تضمین می¬کند، این وضعیت هنوز هم ممکن است به عنوان یک تهدید و یا به عنوان یک خطر غیر قابل قبول تلقی شود که برخی از سازمان ها مایل به پذیرش آن نیستند. به¬طور خاص، موسساتی مانند سازمان¬های نظامی و دولتی ابرهای عمومی را به¬عنوان گزینه¬ای برای پردازش یا ذخیره¬سازی داده¬های حساس آن¬ها در نظر نمی¬گیرند. خطر نفوذ در زیرساخت امنیتی ارائه دهنده ممکن است باعث افشای این اطلاعات به دیگران باشد؛ که بصورت غیر قابل قبول در نظر گرفته می¬شود.

4.3.2 Private clouds
Public clouds are appealing and provide a viable option to cut IT costs and reduce capital expenses, but they are not applicable in all scenarios. For example, a very common critique to the use of cloud computing in its canonical implementation is the loss of control. In the case of public clouds, the provider is in control of the infrastructure and, eventually, of the customers’ core logic and sensitive data. Even though there could be regulatory procedure in place that guarantees fair management and respect of the customer’s privacy, this condition can still be perceived as a threat or as an unacceptable risk that some organizations are not willing to take. In particular, institutions such as government and military agencies will not consider public clouds as an option for processing or storing their sensitive data. The risk of a breach in the security infrastructure of the provider could expose such information to others; this could simply be considered unacceptable.

در نتیجه، با توجه به موقعیت ویژه¬ی داده¬ها، برخی از اطلاعات حساس را می-توان در دسترس سازمان¬های دولتی قرار داد و یا اگر با روش¬های رمزنگاری خاصی پردازش شده باشند حتی خارج از قانون در نظر گرفت. قانون USA PATRIOT به آژانس¬های دولتی و سایر آژانس¬ها اختیار بی قید و شرط می¬دهد تا بصورت مجازی به اطلاعات دسترسی داشته باشند، مثلا تعلق به هر شرکتی که اطلاعات را در محدوده¬ی ایالات متحده ذخیره می¬کند. در نهایت، شرکت¬های موجود که دارای زیرساخت¬های محاسباتی بزرگ یا پایگاه¬های راه¬اندازی شده¬ی بزرگ نرم¬افزاری دارند نمی¬خواهند فقط به ابرهای عمومی تغییر کنند، بلکه آن¬ها از منابع IT موجود استفاده کرده و درآمدشان را بهبود می¬بخشند. تمام این جنبه¬ها از زیرساخت محاسبات عمومی استفاده می¬کنند که همیشه ممکن نیست. با وجود این، ایده کلی پشتیبانی شده توسط چشم¬انداز رایانش ابری هنوز هم جالب است. به¬طور خاص¬تر، داشتن زیرساختی که قادر به ارائه¬ی خدمات IT مورد تقاضا باشد هنوز هم می¬تواند راه¬حلی بسیار مفید باشد، حتی زمانی¬که در محیط¬های خصوصی یک موسسه پیاده¬سازی شود. این ایده منجر به انتشار ابرهای خصوصی می¬شود، که شبیه به ابرهای عمومی است، اما مدل تأمین منابع آن¬ها محدود به مرزهای سازمانی است.

ترجمه طلایی ذخیره اطلاعات انبوه و راه حل مدیریت مبتنی بر رایانش ابری

با افزایش اطلاعات جهانی و رشد مداوم فناوری شبکه، بایستی توجه بیش از پیش به ذخیره اطلاعات با حجم زیاد کرد عمده مسائل پیش آمده شامل موارد زیر هستند • هزینه ذخیره اطلاعات بطور پیوسته رو به لفزایش است و شرایط رایانش و ذخیره اطلاعات بایستی محیط های شاخه ای ارزان قیمت را برای کاهش هزینه اتخاذ نمایند
دسته بندی مقالات ترجمه شده isi
بازدید ها 2
فرمت فایل doc
حجم فایل 990 کیلو بایت
تعداد صفحات فایل 8
ترجمه طلایی ذخیره اطلاعات انبوه و راه حل مدیریت مبتنی بر رایانش ابری

فروشنده فایل

کد کاربری 197
کاربر

ذخیره اطلاعات انبوه و راه حل مدیریت مبتنی بر رایانش ابری


چکیده
با توجه به افزایش کنونی ذخیره سازی اطلاعات ویدئویی در تقاضا، باید توجه بیشتری به مساله ذخیره سازی اطلاعات انبوه پرداخته شود. تکنیک های رایانش ابری روش موثری را برای حل این مساله ارائه می دهند. این مقاله بر اساس روش هدوپ در رایانش ابری، معماری ذخیره اطلاعات انبوه را ارائه می دهد. با ترکیب تقاضای واقعی، این مقاله راه حل ذخیره منابع رسانه ای را پیشنهاد می کند. این روش می تواند بر روش ذخیره کنونی که ناکاراست غلبه کرده و کارایی ذخیره سازی را بهبود بخشد.
وازگان کلیدی
رایانش ابری، اطلاعات انبوه، ذخیره مجازی، هدوپ، مپ ریدوس.

Mass Data Storage and Management Solution Based on Cloud Computing

Abstract

In view of the current video data storage surge in de nd, mass data storage problem must be paid more attention. Cloud computing techniques provide effective way to solve the problem. According to Hadoop technology in cloud computing, this paper puts forward the mass data storage architecture. Combining with the actual demand, the paper proposes the media resources storage solution. Through the practical applications, this solution can be overcome current storage method is insufficient, and is able to improve the efficiency of the storage.



1. تحلیل مساله

• کاربران، تقاضای بسیار بیشتری برای امنیت ذخیره اطلاعات دارند. اطلاعات کلیدی مبنای عملکرد عادی است. کارکرد کل، یکبار که با خرابی اطلاعات روبرو شود از کار افتاده و باعث تلفات شدید خواهد شد.
مدیریت قدیمی متمرکز y نمی تواند نیاز ها را برآورده نماید، و تقریبا چهار مرحله را تجربه می کند: مدیریت سیستم فایل، مدیریت مرکب پایگاه داده و سیستم فایل، مدیریت موتور پایگاه داده فضایی مرکب با پایگاه داده منطقی، و مدیریت پایگاه اطلاعات رابطه ای-شی (ORDB).
ویژگی معمول این روش ها مبتنی بر راهبرد مدیریت متمرکز است. این روش ها، به دلیل ایراد تجهیز گره تکی، محدودیت های وسیعی در مدیریت ذخیره سازی اطلاعات ویدیویی در مقیاس بزرگ دارند. به عنوان مثال، کاربر معمولا احساس می کند که فراخوانی اطلاعات زمان بر بوده، قابلیت ذخیره اطلاعات محدود بوده و فرایند خواندن دارای بازده پایین است. در نتیجه، نیاز به رفتار مدیریتی جدیدی برای رفع مشکل ذخیره سازی اطلاعات انبوه داریم. در عمل روش های قدیمی پردازش اطلاعات ویدیویی و راهبرد مدیریتی هنوز نتوانسته اند نیازمندی های روزافزون را تامین کنند و نیاز ضروری به مطالعه راهبردها و روش های پردازش جدید وجود دارد.


ترجمه طلایی رفتاری تشخیص نرم افزارهای مخرب در شبکه های تحمل تاخیر

بدون از دست دادن کلیات، را به عنوان خطی بین خوب و بد انتخاب می¬کنیم برای هر مجموعه داده¬ای، بطور تصادفی 10 درصد گره¬ها را برای گره¬های بد انتخاب می¬کنیم و به آن¬ها مشکوک¬بودن بزرگ¬تر از 05 تخصیص می¬دهیم؛ بقیه¬ی گره¬ها، گره¬های خوب هستند و به آن¬ها مشکوک بودن کمتر از 05 تخصیص می¬یابد
دسته بندی مقالات ترجمه شده isi
بازدید ها 2
فرمت فایل doc
حجم فایل 988 کیلو بایت
تعداد صفحات فایل 6
ترجمه طلایی رفتاری تشخیص نرم افزارهای مخرب در شبکه های تحمل تاخیر

فروشنده فایل

کد کاربری 197
کاربر

Behavioral Malware Detection in Delay Tolerant Networks

. شبیه¬سازی
4.1 مجموعه داده¬ها (دیتا ست¬ها)
طراحی خود را با دو منحنی شبکه¬ی تلفن همراه واقعی یعنی هاگل [22] و واقعیت MTT [23] بررسی می¬کنیم.
مجموعه داده¬های خام اطلاعات فراوانی دارند، که برخی از آن¬ها مثلا لاگ¬های تماس (call logs) و IDهای برج سلولی در واقعیت MTT به مطالعه¬ی ما ارتباطی ندارند. لذا، زمینه¬های غیر مرتبط را حذف می¬کنیم و IDهای گره و استمپ¬های-زمانی را برای هر برخورد دو به دو گره حفظ می¬کنیم. از آنجا که مجموعه داده¬های هاگل تنها دارای 22459 ورودی است که در طول سه روز قرار دارد، آن را برای چهار بار دیگر تکرار می¬کنیم تا وارد مجموعه داده¬ای با 112295 ورودی شویم که در طول 15 روز قرار دارد، و از این¬رو آن را با مجموعه داده¬های واقعی MIT از نظر مقدار قابل مقایسه می¬کنیم. برخی آمارهای مجموعه داده¬های پردازش شده در جدول 1 خلاصه شده است.

4 SIMULATION
4.1 Data Sets
We verify our design with two real mobile network traces: Haggle [22] and MIT reality [23]. The raw data sets are rich in information, some of which is irrelevant to our study, for example, call logs and cell tower IDs in MIT reality. Therefore, we remove the irrelevant fields and retain the node IDs and time-stamps 58 IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, VOL. 25, NO. 1, JANUARY 2014 for each pairwise node encounter. Since the Haggle data set has only 22,459 entries spanning over three days, we repeat it another four times to make it into a data set with 112,295 entries spanning over 15 days, and thus make it comparable to the MIT reality data set in quantity. Some statistics of the processed data sets are summarized in Table 1.

جدول 1
آمار مجموعه داده


4.2 تنظیمات (Setup)

برای برخورد دو به دو خاص، یک عدد تصادفی یکنواخت برای هر گره در نظر گرفته می¬شود؛ اگر عدد تصادفی بزرگتر از مشکوک بودن آن باشد یک ارزیابی «مشکوک» (توسط گره دیگر) دریافت می¬کند و در غیر این¬صورت یک ارزیابی «غیر مشکوک» دریافت می¬کند. لذا، هر ارزیابی باینری است، در حالیکه تعداد ارزیابی¬های «مشکوک» برای گره خاص مشکوک بودن آن را در درازمدت نشان می¬دهد.
4.3 واحد عملکرد
مقایسه¬ی عملکرد براساس دو واحد استاندارد است: نرخ شناسایی و نرخ مثبت کاذب. دسته¬های ترکیبات «ماهیت همسایه» (neighboure's nature) و «تصمیم¬گیری قطع¬کننده (میان¬بر)» در جدول 2 نشان داده شده است. برای هر ترکیب، تمام تصمیمات ایجاد شده توسط گره¬های خوب را جمع می¬کنیم (تصمیمات قطع¬کننده¬ی گره¬های بد نامربوط


ترجمه طلایی معماری ABBETخط مبنای سیستم های تست اتی

راهبرد ABBET(ABroad Based Environment for Test) فعالیت توسعه­ای استانداردهای تحت حمایت IEEE با هدایت کمیته­ی هماهنگی استانداردهای IEEE شماره­ی 20 (SCC20) است کار ABBET توسط نمایندگان فنی از دولت و ارتش در حال انجام است؛ کاربران تجاری تجهیزات تست و خدمات و فروشندگان تجهیزات تست، خدمات و تدارکات
دسته بندی مقالات ترجمه شده isi
بازدید ها 2
فرمت فایل doc
حجم فایل 1097 کیلو بایت
تعداد صفحات فایل 12
ترجمه طلایی معماری ABBETخط مبنای سیستم های تست اتی

فروشنده فایل

کد کاربری 197
کاربر

معماری ABBET

خط مبنای سیستم­های تست اتی

چکیده

راهبرد استانداردهای ABBET (محیط گستردهبرایتست) محیط استانداردیبرای سیستم­های تست در آیندهفراهم می­کند. به عنوان یکاستانداردبا مبنای جامع،ABBETمحیط­های کاربرد تسترا باتاییدطراحیبه واسطه­ی تست زمینه وفن­آوری­هایی ازروش­هایشرح محصولبه واسطه­یتوضیحاتکنترل و ابزار دقیق در نظر می­گیرد. گروهاستانداردهایABBETاز نمایندگانشرکت­های تجاری، نمایندگان دولتی، تولید کنندگان ATE، تولید­کنندگان ابزاردقیق،وبرنامه­سازان تشکیل شده است.هر یک از اینگروه­هابر حوزه­های تخصص مربوطه­ی خود تاکیدو تمرکز می­کنند. در نتیجه، منافعونیازهایهر گروهدر چارچوباستاندارد بیان می­شود. این مقالهمعماریABBETرا توصیف می­کند. این معمارینقشه­ی مسیری برایمجریانوکاربرانسیستم­هایسازگار باABBETارائه می­دهد. این ارائه ماننداستانداردشازمفاهیمشی­گرااستفاده می­کند چراکهاین مفاهیممنجر بهروشمدولارمی­شود که می­توانبراحتی آن را درک و اجرا کرد.

ABBET ARCHITECTURE
Baseline for Test Systems of the Future

Kirk D. Thompson
Quincy Street Corporation
Phoenix, A2 85016 USA
Phone: (602) 381-0096 Fax: (602) 957-6741 email: kdthmpsn@enet.net
Robert L. McGarvey
AA1 Corporation
Baltimore, MD 21 030 USA
Phone: (41 0) 628-3712 Fax: (41 0) 628-8691 email: mcgarvey@access.digex.net
Jeff Rajhel
Support Systems Associates Incorporated
Lakehurst, NJ 08733
Phone: (908) 657-2300 Fax: (908) 323-8930 email: j.rajhel@ieee.org
Abstract
The ABBET (A Broad Based Environment for Test) standards initiative provides a standard environment for future test systems. As a broad based standard, ABBET considers test application environments from design verification through field test and technologies from product description methods through instrument description and control. The ABBET standards group is comprised of representatives from commercial firms, government agencies, ATE manufacturers, instrument manufacturers, and lest program developers. Each of these groups provide emphasis and focus on their respective areas of expertise. As a result, the interests and needs of each group are represented within the standard. This paper describes the ABBET architecture. The architecture is meant to be a roadmap for implementors and users of ABBET compliant systems. This presentation, like the standard itself, utilizes object-oriented concepts since these notions lead to a modular approach which can be easily understood and implemented.

مقدمه

هدف ABBET تامین معماری استاندارد برای ایجاد اطلاعات تست، سیستم­ها، و فرآیندهایی است که تجهیزات تست (سیستم تست، مجموعه­ برنامه­ی تست، یا روش تست) زمان توسعه و هزینه­ی تولید، نگهداری و زمان­های تعمیر را مینیمم می­کند. ABBET در تمامی مراحل چرخه­ی عمر محصول استفاده می­شود که با یک مفهوم مشتمل بر طراحی، تولید، کاربری زمینه، تعمیر و نگهداری و در نهایت حذف از سیستم شروع می­شود. طی هر مرحله­ی چرخه­ی عمر، اطلاعات مرتبط با تست برای تحقق عملیات آن مرحله از چرخه­ی عمر ایجاد و بکار برده می­شود.

این مقاله نحوه­ی ایجاد معماری ABBETرا برای تحقق مرحله­ی چرخه­ی عمر و تاثیرگذاری بر ایجاد تست و کاربردها توضیح می­دهد. فن­آوری شی­گرا که با چارچوب­ها و ابزار مرتبط مناسب ترکیب شده است مبنایی برای یک معماری جامع ارائه می­دهد. فروشندگان سیستم می­توانند قابلیت­ها، ترکیب محصول و نیازمندی توجه را کم و بیش پیاده­سازی کنند.


ترجمه طلایی ارزیابی خودکار بحث های (گفتگوهای) آنلاین با متن کاوی

فن آوری به طور فزاینده ای به عنوان یک ابزار کارآمد که انعطاف پذیری زیادی را برای دانشجویان در آموزش عالی فراهم می کند مورد توجه قرار گرفته است ارتباط به واسطه کامپیوتر یک عنصر کلیدی در سیستم ها و استراتژی های آموزش الکترونیکی است
دسته بندی مقالات ترجمه شده isi
بازدید ها 2
فرمت فایل doc
حجم فایل 429 کیلو بایت
تعداد صفحات فایل 10
ترجمه طلایی ارزیابی خودکار بحث های (گفتگوهای) آنلاین با متن کاوی

فروشنده فایل

کد کاربری 197
کاربر

ارزیابی خودکار بحث های (گفتگوهای) آنلاین با متن کاوی

تالارهای گفتگو و تبادل نظر آنلاین با سرعت در حال استفاده از سیستم های آموزش الکترونیکی هستند. این کار بار سنگینی را بر دوش مدرسان از نظر تعدیل بحث های دانشجویی قرار داده است. روش های ارزیابی قبلی در مورد مشارکت دانشجویان در بحث های آنلاین به شدت با روش های کمی دنبال شده است که لزوما تلاش دانشجویان را در بر نمی گیرد. همراه با گسترش این کاربرد، نیاز به ابزارهای سریع استخراج دانش برای تجزیه و تحلیل و ارائه پیام های آنلاین به شیوه ای مفید و معنی دار وجود دارد. این مقاله به بحث روی روشی کیفی پرداخته است که شامل تجزیه و تحلیل محتوای بحث ها و تولید کلیدواژگان خوشه ای است که می توان برای شناسایی موضوع های مورد بحث استفاده کرد. نویسندگان از یک الگوریتم خوشه ای k-means++ با تجزیه و تحلیل معنای نهفته برای ارزیابی موضوعات بیان شده توسط دانشجویان در تالارهای بحث و تبادل نظر آنلاین استفاده کردند. سپس این الگوریتم پیشنهادی با الگوریتم k-means++ استاندارد مقایسه شد. نویسندگان با استفاده از انجمن مدیریت دوره مودل برای اعتباربخشی الگوریتم پیشنهادی نشان دادند که الگوریتم خوشه ای k-means++ با تجزیه و تحلیل معنای نهفته بهتر از الگوریتم k-means++ مستقل عمل می کند.

Online discussion forums have rapidly gained usage in e-learning systems. This has placed a heavy burden on course instructors in terms of moderating student discussions. Previous methods of assessing student participation in online discussions followed strictly quantitative approaches that did not necessarily capture the students’ effort. Along with this growth in usage there is a need for accelerated knowledge extraction tools for analysing and presenting online messages in a useful and meaningful manner. This article discussed a qualitative approach which involves content analysis of the discussions and generation of clustered keywords which can be used to identify topics of discussion. The authors applied a new k-means++ clustering algorithm with latent semantic analysis to assess the topics expressed by students in online discussion forums. The proposed algorithm was then compared with the standard k-means++ algorithm. Using the Moodle course management forum to validate the proposed algorithm, the authors show that the k-mean++ clustering algorithm with latent semantic analysis performs better than a stand-alone k-means++.

مقدمه
بحث های آنلاین یکی از برنامه های کاربردی مهم در ارتباطات به واسطه کامپیوتر در محیط های آموزش الکترونیکی است. چرا که آنها محیط یادگیری مشارکتی ناهمزمانی فراهم می کنند که در آن بین اعضای گروه تعامل ایجاد می شود، و آنها در بسیاری از سیستم های مدیریت یادگیری گنجانده می شوند.

تالارهای گفتگوی آنلاین یک استراتژی امیدوار کننده برای دروس حل مسئله و فعالیت های کشف گرا هستند. بحث های آنلاین تعدادی مزایای بالقوه ارائه می دهند که می توان با آن به دانشجویان کمک کرد در فعالیت هایی که به رشد فکری آنها دخیل است شرکت داشته باشند. به عنوان مثال، نوشتن پاسخ در بحث های آنلاین غالبا نسبت به بحث های رو در رو نیاز به تأمل بیشتری دارد. مزایای دیگر شامل کار تیمی و تفکر انتقادی و حمایت از کار مشترک است.

بیشتر سیستم های بررسی بحث های آنلاین مبتنی بر روش های کمی هستند. یک روش معمول برای ارزیابی مشارکت دانشجو شمارش تعداد ارسال ها است. با افزایش ثبت نام برای دوره، تعامل سنگین تر آنلاین یک بار قابل توجهی بر مدرسان


پاورپوینت بررسی جامع رابطه انسان , طبیعت و معماری

پاورپوینت بررسی جامع رابطه انسان طبیعت و معماری
دسته بندی کارآموزی
بازدید ها 2
فرمت فایل zip
حجم فایل 130 کیلو بایت
تعداد صفحات فایل 39
پاورپوینت بررسی جامع رابطه انسان , طبیعت و معماری

فروشنده فایل

کد کاربری 281
کاربر

پاورپوینت بررسی جامع رابطه انسان , طبیعت و معماری

پاورپوینت بررسی جامع رابطه انسان طبیعت و معماری در 39 اسلاید
دسته بندی معماری
بازدید ها 3
فرمت فایل ppt
حجم فایل 14713 کیلو بایت
تعداد صفحات فایل 39
پاورپوینت بررسی جامع رابطه انسان , طبیعت و معماری

فروشنده فایل

کد کاربری 493
کاربر

پاورپوینت بررسی جامع رابطه انسان , طبیعت و معماری در 39 اسلاید


پروپوزال آموزش زبان انگلیسی

این مجموعه پروپوزال رشته آموزش زبان انگلیسی است که به بررسی نقش انگیزه در یادگیری زبان دوم در زبان آموزان می پردازد
دسته بندی آزمون ارشد
بازدید ها 1
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 3
پروپوزال آموزش زبان انگلیسی

فروشنده فایل

کد کاربری 68
کاربر

.......Motivation is one of the basic factors that determine success and failure in L2 learning, thus motivational strategies should be regarded as a crucial aspect of the theoretical analysis of L2 motivation (Dörnyei & Cheng, 2007)

:این مجموعه شامل

Introduction

1.1. Statement of the Problem

1.2. Significance of the Study

1.3. Statement of the Research Questions

میباشد.

.در صورت تهیه فصول کامل پایان نامه پیام بگذارید****


اهمیت و بررسی سیستمهای تبخیری پیشرفته

سیستمهای خنک کننده تراکمی و تبخیری از جمله سیستمهای خنک کننده می باشند که از ترکیب یک سیستم تراکمی با یک سیستم تبخیری تشکیل می شوند این سیستمها به تازگی مورد مطالعه قرار گرفته اند و دلیل اصلی کاربرد آنها کاهش توان مصرفی سیستمهای تراکمی می باشد سرد کردن تبخیری بر اساس یک قانون عملی ساده پایه ریزی شده است وقتی آب تبخیر می شود، گرمای نهان تبخیر را
دسته بندی برق
بازدید ها 1
فرمت فایل doc
حجم فایل 1390 کیلو بایت
تعداد صفحات فایل 160
اهمیت و بررسی سیستمهای تبخیری پیشرفته

فروشنده فایل

کد کاربری 366
کاربر

بسم الله الرحمن الرحیم

موضوع:

اهمیت و بررسی سیستمهای تبخیری پیشرفته

استاد راهنما:

توسط:

بهار 94

فهرست مطالب

فصل اول

تعریف سرمایش تبخیری

سیستمهای خنک کننده تبخیری مستقیم

انواع سیستمهای تبخیری مستقیم

تئوری حاکم بر خنک کننده های تبخیری مستقیم

سیستمهای خنک کننده تبخیری غیر مستقی

سیستمهای خنک کننده تبخیری جدید

فصل دوم

بخش دوم

ارائه تحلیلی در باره مصرف انرژی و ذخیره سازی آن توسط سیستمهای تبخیری

کاربرد خنک کننده های تبخیری در ایران

فصل سوم

تحلیل کولر های تبخیری غیر مستقیم

بخش سوم

تحلیل مبدلهای حرارتی به روش

فصل چهارم

تشریح مدل

بخش چهارم

فصل پنجم

تحلیل سیستمهای تبخیری مرکب

بخش پنجم

توضیحات مربوط به مدل

فصل ششم

توضیح تکنیکی M-cycle

بخش ششم

مراحل فهم سیکل

فصل هفتم

کولر گازی

اجزاء الکتریکی

مدار الکتریکی چند نوع کولر گازی

سرما سازى در کولر گازی

عیب یابی و تعمیر کولر گازی

فصل هشتم

بهینه سازی مصرف انرژی

بهینه سازی مصرف انرژی در خانه

کولر آبی و گازی

ابر رسانایی

معرفی فناوری در حد شناخت کلی

ابررسانایی

تئوری عبور جریان

تغییر فاز در ابررسانا

ابررساناهای با دمای بحرانی بالا یا HTS

اصطلاحات فنی سیم های HTS

متعلقات تجهیزات HTS

کلید هوشمند تنظیم دور موتورکولرهای آبی

سیستم خنک کننده جذبی سیستم جدیدی می‌باشد که به دلیل هزینه بالا کمتر از دو نوع دیگر مورد استفاده قرار می‌گیرد.

سیستمهای خنک کننده تراکمی که بر پایه فشرده کردن یک سیال و تغییر فاز آن از حالت مایع به بخار کار می کنند یکی از کاربردی ترین سیستمهای خنک کننده می باشند که در مناطق مختلف مورد استفاده قرار می گیرند.

سیستمهای خنک کننده تبخیری که بر اساس تبخیر آب در هوا کار می کنند نیز از جمله سیستمهای خنک کننده کاربردی می باشند که بیشتر در مناطق گرم و خشک استفاده می شوند. در سالهای اخیر به دلیل اهمیت این سیستمها تحقیقات فراوانی در جهت بهبود کارکرد آنها صورت گرفته است، این امر نشان دهنده اهمیت این سیستمها از نظر مصرف انرژی می باشد.

سیستمهای خنک کننده تراکمی و تبخیری از جمله سیستمهای خنک کننده می باشند که از ترکیب یک سیستم تراکمی با یک سیستم تبخیری تشکیل می شوند. این سیستمها به تازگی مورد مطالعه قرار گرفته اند و دلیل اصلی کاربرد آنها کاهش توان مصرفی سیستمهای تراکمی می باشد.

در این بخش ابتدا خنک کنندگی تبخیری را تعریف کرده، سپس به مقایسه سیستمهای خنک کننده تبخیری و تراکمی می پردازیم. در ادامه انواع سیستمهای خنک کننده تبخیری را به صورت اجمالی معرف خواهیم کرد، و در پایان مروری بر تحقیقات صورت گرفته در مورد این سیستمها خواهیم داشت.

سرد کردن تبخیری بر اساس یک قانون عملی ساده پایه ریزی شده است . وقتی آب تبخیر می شود، گرمای نهان تبخیر را از خود آب و هوای محیط اطراف جذب می کند. در نتیجه آب و هوا هر دو در حین عمل خنک می شوند.