دسته بندی | برق |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 1785 کیلو بایت |
تعداد صفحات فایل | 18 |
تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF
چکیده__ این مقاله یکتقویت کننده ی شبه-تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF، با استفاده از مدار ساده rail-to-rail CMFB را ارایه می دهد. مدار ارایه شده، دارای دو اینورتر CMOS و فیدبک حالت-مشترک مکمل (CMFB)_که خود متشکل از آشکارساز حالت-مشترک حالت جریان و تقویت کننده های ترنز-امپدانسی (transimpedance)، بوده_ می باشد. این مدار با استفاده از فناوری CMOS 0.18 نانومتری تحت ولتاژ منبع 1 ولت، طراحی شده است، و نتایج شبیه سازی نشان می دهند که نوسان خروجی rail to rail با استفاده از گین حالت-مشترک پایین(-15 dB)، بدست می آید. نوسان خروجی مدار 0.7 v می باشد. تلفات توان مدار 0.96 میکرووات می باشد.
تقویت کننده ی شبه تفاضلی کلاس-AB برمبنای اینورتر CMOS برای کاربردهای HF
پروژه کارشناسی ارشد برق
فایل محتوای
1) اصل مقاله لاتین
2) متن ورد ترجمه شده بصورت کامات تخصصی 18 صفحه قابل ویرایش
دسته بندی | پزشکی |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 17049 کیلو بایت |
تعداد صفحات فایل | 85 |
پایان نامه دندانپزشکی-تعیین میزان استئواینتگریشن و بررسی اپیتلیوم در سطح ایمپلنت به روش بدون فلپ در پنج گرو~0
بیان مسئله:استئوپورز از بیماریهای مرتبط با سن می باشد و روی موفقیت طولانی مدت ایمپلنتهای دندانی مؤثر است. درمانهای رایج این بیماری شامل درمان دارویی توسط استروژن، ویتامین D و آلندرونات است.از طرفی ارتباط نزدیک اپیتلیوم با سطح ایمپلنت برای جلوگیری از ورود پاتوژنها به بافت اطراف ایمپلنت لازم است. هدف ما از انجام این تحقیق مقایسه هیستوپاتولوژیک مخاط و استخوان اطراف ایمپلنت در 5 گروه رت درمان شده با ایمپلنت به روش بدون فلپ است.
با انجام این تحقیق به این سئوال علمی و کاربردی پاسخ داده میشود که استئوپورز به چه میزان روی Interface استخوان و ایمپلنت موثر است و درمان استئوپورز با استروژن و ویتامین D یا آلندرونایت میتواند چه تاثیری بر ارتباط استخوان در Interface با ایمپلنت داشته باشد. از طرفی ارتباط اپیتلیوم و ایمپلنت چه تأثیری بر میزان استئواینتگریشن خواهد داشت.
2) توانایی انجام این تحقیق از نظر تخصص دندانپزشکی، پرسنل مورد نیاز، تجهیزات و مواد مصرفی و نمونههای مورد بررسی کاملا موجود است.
3) موضوع طرح در ارتباط با مشکل قشر وسیعی از جامعه ما میباشد که از پروتزهای دندانی استفاده میکنند.
4) پیشینه تحقیق در مورد تغییرات Osteointegration در استخوان نرمال و مبتلا به Osteoporosis وجود دارد که هادی طرح میباشد. البته تحقیقی در مورد مقایسه تغییرات Osteointegration پس از درمان با استروژن، ویتامین D و الندرونات در استخوان فک وجود ندارد.
دسته بندی | پزشکی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 197 کیلو بایت |
تعداد صفحات فایل | 80 |
پایان نامه پزشکی -بررسی ویژگیهای دموگرافیک وبالینی بیماران مبتلا به کا نسر معده بستری 80ص
بیان مسئله: علیرغم کاهش چشمگیر بروز سرطان معده در کشورهای پیشرفته این بیماری هنوز به عنوان یکی از علل شایع مرگ و میر ناشی از بدخیمی در جهان و همچنین ایران مطرح است. از این رو هدف این پژوهش ،بررسی ویژگیهای بالینی و دموگرافیک سرطان معده در نمونه ای از بیماران ایرانی به عنوان گامی اولیه برای افزایش آگاهی اپیدمیولوژیک بیماری و کمک به انجام مفیدتر، طرح ها ی بهداشت عمومی است.
فصل اول ( مقدمه پژوهش )
- مقدمه پژوهش
- اهمیت مسئله پژوهش
- فرضیه ها و یا سئولات پژوهش
- تعریف واژگان
فصل دوم (بررسی پیشینه پژوهش)
- جنین شنا سی مع ده
- بافت شنا سی معده
- آناتومی معده
- فیزیولوژی معده
- نئوپلاسمها ی معده
فصل سوم ( روش اجرای پژوهش
فصل چهارم (یافته های پژوهش)
- نتایج
- جداول
- نموداره
فصل پنجم( بحث پژوهش)
- بحث و تفسیر نتایج
- نتیجه گیری نهایی
- محدودیت ها و پیشنهادها
بخش ضما ئم
- منابع
- چک لیست
- Abstract
دسته بندی | کامپیوتر |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 319 کیلو بایت |
تعداد صفحات فایل | 128 |
پایان نامه بررسی زیرساخت فناوری اطلاعات در کتابخانه های واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی 128 ص
از نظر دیدگاه مدیران کتابخانه ها ، عمده ترین موانع استفاده از فناوری اطلاعات ، نبود کارکنان آموزش دیده و عدم آموزش کافی می باشد . تقریبا 40% درصد از مدیران کتابخانه ها ، دوره های آموزشی ضمن خدمت آموزش استفاده از فناوری اطلاعات را گذرانده اند.
چکیده 1
1- معرفی پژوهش
1-1- مقدمه 3
1-2- بیان مساله 4
1-3- اهمیت پژوهش 5
1-4- اهداف پژوهش 5
1-5- سئوالات پژوهش 6
1-6- تعاریف عملیاتی 6
1-7- متغیرهای اساسی پژوهش 8
2- مبانی نظری پژوهش
2-1- مقدمه 10
2-2- تاریخچه کاربرد فناوری اطلاعات 11
2-2-1- از ابتدا تا قرن 18 12
2-2-2-نخستین کتابشناسیها 13
2-2-3-قرن هجدهم 13
2-2-4- قرن نوزدهم 13
2-2-5- دکومانتاسیون بعد از 1958 14
2-2-6- عصر حاضر 15
2-2-7- نقش ارتباطات 16
2-3- اهمیت فناوری اطلاعات 16
2-4- فناوری اطلاعات در کشورهای در حال توسعه 17
2-4-1- زیرساخت فناوری اطلاعات در کشورهای در حال توسعه 20
2-5- فناوری اطلاعات و کتابخانه ها 23
2-5-1- تاثیر فناوری اطلاعات بر کتابخانه ها و خدماتشان 25
2-5-2-فناوری اطلاعات در کتابخانه های دانشگاهی 27
2-5-2-1-فناوری اطلاعات در کتابخانه های دانشگاهی جهان 27
2-5-2-2- فناوری اطلاعات در کتابخانه های دانشگاهی ایران 28
2-5-3- زیرساخت های فناوری اطلاعات در کتابخانه ها 30
2-5-3-1- زیرساخت فناوری اطلاعات در کتابخانه های دانشگاهی ایران 31
2-6- مروری برمطالعات انجام شده 33
2-6-1- پژوهشهای انجام شده در ایران 33
2-6-2- پژوهشهای انجام شده درخارج 34
3- روش پژوهش و گردآوری اطلاعات
3-1- جامعه آماری پژوهش 37
3-2- روش پژوهش 37
3-3- روش و ابزار گردآوری اطلاعات 37
3-4- تجزیه و تحلیل داده ها 37
4- یافته های پژوهش
4-1- مقدمه 39
4-2- نیروی انسانی 42
4-3- امکانات و تجهیزات 52
4-4- بودجه و امکانات 74
4-5- شرایط سازمانی 79
4-6- دیدگاه مدیران 85
5 - بحث و نتیجه گیری
5-1- مقدمه 98
5-2- خلاصه یافته ها 98
5-3- نتیجه گیری 107
5-4- پیشنهادات 109
5-5-پیشنهاد برای پژوهش های آتی 110
پیوست ها
پیوست یک (پرسشنامه مدیران 113
پیوست دو(پرسشنامه کتابداران 120
پیوست سه: (آدرس پستی، تلفن و وب سایت واحدهای دانشگاهی منطقه پنج 122
منابع و ماخذ
منابع فارسی 124
منابع لاتین 127
چکیده انگلیسی 128
فهرست جدولها
جدول صفحه
جدول4-1- اطلاعات کلی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی 40
جدول 4-2- توزیع فراوانی درجه واحدهای دانشگاهی منطقه پنج 41
جدول 4-3- توزیع فراوانی مدیران کتایخانه های مرکزی واحدهای دانشگاهی منطقه پنج بر حسب مدرک تحصیلی-سال1387 42
جدول 4-4- توزیع فراوانی سابقه کار مدیران کتابخانه ها ی مرکزی واحدهای دانشگاهی
منطقه پنج 42
جدول 4-5- توزیع فراوانی تحصیلات نیروی انسانی شاغل در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال1387 43
جدول 4-6- توزیع فراوانی تحصیلات نیروی انسانی شاغل درهریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج- سال 1387 45
جدول 4-7- توزیع فراوانی کارکنان شاغل در هریک از بخشهای کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج –سال1387 46
جدول 4-8- توزیع فراوانی دورهای آموزشی برگزار شده حین خدمت در زمینه فناوری اطلاعات در هریک از کتابخانه های دانشگاهی منطقه پنج 48
جدول 4-9- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی به زبان انگلیسی 49
جدول 4-10- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با نرم افزارهای کتابخانه ای 49
جدول 4-11- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با ویندوز، ویندوز، آفیس ، بانکهای اطلاعاتی و 50
جدول 4-12- توزیع فراوانی میزان آشنایی کتابداران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی با اینترنت 51
جدول 4-13- توزیع فراوانی برحسب امکانات سخت افزاری موجود در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج-1387 52
جدول 4-14- توزیع فراوانی امکانات نرم افزاری موجود درکتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی - سال1387 55
جدول 4-15- توزیع فراوانی منابع الکترونیکی موجود درهریک از کتابخانه های مرکزی دانشگاهی منطقه 5دانشگاه آزاد اسلامی-1387 58
جدول 4-16- توزیع فراوانی کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج برحسب اتصال به اینترنت 61
جدول4-17- توزیع فراوانی کتابخانه های مرکزی دارای وب سایت در واحدهای دانشگاهی منطقه پنج 61
جدول 4-18- توزیع فراوانی مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی دانشگاهی منطقه پنج 62
جدول 4-19- توزیع فراوانی استفاده از نرم افزارهای کتابخانه ای در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 65
جدول 4-20- توزیع فراوانی استفاده از بخشهای مختلف نرم افزار های کتابخانه ای در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 66
جدول 4-21- توزیع فراوانی ابزار بازیابی اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 68
جدول 4-22- توزیع فراوانی بازیابی رایانه ای اطلاعات کتابشناختی منابع در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 69
جدول 4-23- توزیع فراوانی میزان ارائه خدمات نمایه سازی و چکیده نویسی در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 70
جدول4-24- توزیع فراوانی خدمات برق رسانی متناسب (عدم قطع برق ) درهریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 71
جدول 4-25- توزیع فراوانی میزان استفاده از خدمات کامپیوتری نظیر شبکه ، اینترنت و نرم افزار در هریک از کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 72
جدول 4-26- توزیع فراوانی میزان استفاده ازپست الکترونیک (E-mail) درفعالیت ها و خدمات هریک ازکتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 73
جدول4-27- توزیع فراوانی تامین منابع مالی مورد نیاز برای خرید تجهیزات کامپیوتری و سایر خدمات کامپیوتری 74
جدول4-28- توزیع فراوانی میزان بودجه مصرفی برای استخدام و به کارگیری متخصصان IT در هریک از کتابخانه های مرکزی دانشگاهی منطقه پنچ 75
جدول 4-29- توزیع فراوانی میزان حمایت مالی دانشگاه برای تهیه نرم افزار و سخت افزار کتابخانه در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در زمینه فناوری اطلاعات 76
جدول 4-30- توزیع فراوانی داشتن تنخواه در کتابخانه های دانشگاهی منطقه پنج 77
جدول 4-31- توزیع فراوانی افزایش بودجه سالیانه کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 78
جدول 4-32- توزیع فراوانی وجود بخش های مختلف کتابخانه در ساختار کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 79
جدول 4-33- توزیع فراوانی ارتباط کتابخانه های واحدهای دانشگاهی درزمینه فناوری اطلاعات با سایر مراکز دانشگاهی 80
جدول 4-34- توزیع فراوانی کنترل و نظارت واحدهای دانشگاهی برعملکرد فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 81
جدول 4-35- توزیع فراوانی حمایت واحدهای دانشگاهی از تغییرات لازم در زمینه فناوری اطلاعات در کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج 81
جدول 4-36- توزیع فراوانی کتابخانه ها برحسب دارا بودن ساختار سازمانی متناسب و هماهنگ با اهداف و وظایف خود در واحدهای دانشگاهی منطقه پنج 82
جدول 4-37- توزیع فراوانی برحسب دارا بودن چارت سازمانی در کتابخانه های واحدهای دانشگاهی منطقه پنج 82
جدول 4-38- توزیع فراوانی وجود کمیته مشورتی یا شورای هماهنگی در کتابخانه های مرکزی هریک از واحدهای دانشگاهی منطقه پنج 83
جدول 4-39- توزیع فراوانی برحسب میزان نظارت واحد دانشگاهی بر انجام امور مربوط به تامین نیروی انسانی و استخدام کارکنان در هریک از کتابخانه های مرکزی 84
جدول 4-40- توزیع فراوانی دیدگاه مثبت و پذیرای مدیران کتابخانه های واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها 85
جدول 4-41- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با تاثیر عدم آشنایی کارکنان کتابخانه به زبان انگلیسی در عدم دسترسی به تازه ترین اطلاعات منتشر شده در جهان
جدول4-42- توزیع فراوانی تاثیر نگرش مثبت مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه 5 نسبت به فناوری اطلاعات بر خودکارسازی کتابخانه 87
جدول 4-43- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به نظام آموزشی موجود در دانشگاه 88
جدول 4-44- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درمورد مثبت بودن نگرش کاربران کتابخانه در رابطه با بکارگیری فناوری اطلاعات درکتابخانه 89
جدول 4-45- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر وجود انجمنی تخصصی کتابداری بربهره گیری از فناوری اطلاعات درکتابخانه 90
جدول4 -46- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج درباره تاثیر ترس از ورود فناوری های اطلاعات نوین به کتابخانه بربهره گیری از فناوری اطلاعات درکتابخانه ها 91
جدول 4-47- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به میزان اعتمادشان به سیستمهای کامپیوتری 92
جدول 4-48- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج نسبت به کاربرد فناوری اطلاعات در کتابخانه ها و برآورده کردن انتظارات آنها 93
جدول 4-49- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با ضرورت کسب مهارتهای جدید در زمینه فناوری اطلاعات برای کتابداران 94
جدول 4-50- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در رابطه با میزان مهیا بودن عوامل فرهنگی و مدیریتی فناوری اطلاعات در کتابخانه ها 95
جدول 4-51- توزیع فراوانی دیدگاه مدیران کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج در مورد موانع بهره گیری از فناوری اطلاعات در کتابخانه های دانشگاهی 96
فهرست نمودارها
نمودار4-1- توزیع درصد تحصیلات نیروی انسانی شاغل در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی– سال1387 44
نمودار4-2- توزیع فراوانی امکانات سخت افزاری موجود در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 54
نمودار4-3- توزیع درصد امکانات نرم افزاری موجود در کل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 57
نمودار4-4- توزیع درصد منابع الکترونیکی موجود درکل کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی- سال 1387 60
نمودار4-5- توزیع درصد مکانیزه شدن بخشهای مختلف کتابخانه های مرکزی واحدهای دانشگاهی منطقه پنج دانشگاه آزاد اسلامی-1387
دسته بندی | روانشناسی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 93 کیلو بایت |
تعداد صفحات فایل | 103 |
پایان نامه بررسی رابطه شوخ طبعی با سلامت روانی در دانشجویان 103 ص
مقدمه
1- مزاح یا شوخ طبعی
مزاح به عنوان یکی از ویژگیهای شخ+صیتی انسان، کیفیتی منحصر به نوع آدمی است. اگر چه ارائه تعریف دقیقی از مزاح دشوار است، اما حتی در تمدنهای باستان نیز در این باره نظرات و مطالب گسترده ای مطرح شده است. مثلاً در کتاب عهد عتیق، پندی به این مضمون وجود دارد که «دلی شاد به خوبی یک طبیب کار می کند» افلاطون، ارسطو و اندیشمندان و فلاسفه سایر اعصار و قرون نیز دربارة مزاح به اظهار نظر پرداختند. در متون احادیث اسلامی نیز روایاتی از پیامبر و ائمه وجود دارد که حاکی از تأثیرات مثبت مزاح در زندگی مؤمنان است. در روایاتی از پیامبر اکرم (ص) ایشان فرموده اند «هیچ مؤمنی نیست جز این که او را شوخی و مزاح است».
متون اخیر روان شناسی بر نقش مزاح در سازگاری و مقابله با استرس از یک سو و اثرات آن در افزایش بهبود کیفیت زندگی از سوی دیگر تأکید کرده اند (نجاریان، براتی و ابراهیمی قوام، 1373). در اصطلاح Humor (به معنی مزاح) از کلمة لاتین Humere به معنای «جاری ساختن» و «مرطوب بودن» مشتق شده است. از دیدگاه فلاسفه و اندیشمندان باستان، مزاح متأثر از اخلاط چهارگانه بدن است که سبب علامت جسمی و روانی اند. آنان معتقد بودند خون قرمز، جاری، گرم و مرطوب است و چنانچه بر سایر اخلاط غالب شود، فرد سالم، امیدوار، با نشاط و سر حال می گردد. اما چنانچه ترشحات سایر اخلاط غلبه یابند فرد در حالتی مرضی قرار می گیرد برای مثال اگر ترشحات کبد که صفرای سیاه است غالب شود فر دچار نوعی حالت مرضی می شود و از نظر خلقی، حساس، زودرنج، کج خلق و دچار حالات مالیخولیا و افسردگی می شود که سبب نگ`رشی منفی و غمگنانه به زندگی می گردد. بدین ترتیب علت انتخاب اصطلاح Humor به جاری و مرطوب بودن خون به مثابة علت سببی مزاح است. در قرون میانه و پس از آن نیز پیرامون مزاح و شوخی نظراتی ارائه شده است. مثلاً توماس هابز فیلسوف انگلیسی معتقد بود که شوخی در درجه اول، روشی در جهت ابراز خشم و غضب آدمی است و هدف آن توهین به مخاطب یا شخص ثالث است (به نقل از راسکین ، 1985). کانت مزاح را احساس و تأثیر حاصل از تغییر شکل ناگهانی و بی ربط یک توقع یا انتظار به هیچ و پوچ می دانست.
چکیده
فصل اول: موضوع تحقیق
مقدمه
بیان مسئله تحقیق
اهمیت و ضرورت تحقیق
اهداف تحقیق
تعریف مفهومی و عملیاتی متغیرها
فصل دوم: مبانی نظری و یافته های پژوهشی
مبانی (رویکردهای) نظری روان شناختی مزاح
نظریه اهانت
نظریه تخلیه هیجانی و آسودگی
نظریه ناهماهنگی و تباین
واکنشهای مزاح
مزاح و سیستم ایمنی بدن
مزاح و عملکرد تحصیلی
نقش درمانی مزاح
تبین روان شناختی از تأثیر مزاح در مقابله با استرس
مدل تعاملی استرس
مبانی نظری سلامت روانی
نظریه موری
نظریه آدلر
نظریه فروم
نظریه مزلو
نظریه اسکینر
نظریه یونگ
افراد سالم از نظر روانی
نظریه اسلام
اهمیت سلامت روان
عوامل زیستی
عوامل عاطفی و روانی
عوامل اجتماعی
رابطة بین استرس، کنار آمدن و سلامتی
پیامدهای استرس
اختلال هیجانی
اختلال شناختی
اختلال فیزیولوژیکی
کنار آمدن
روشهای کنار آمدن مستقیم
کنار آمدن مواجهه ای
مسئله گشایی برنامه ریزی شده
حمایت اجتماعی
روشهای کنار آمدن دفاعی
مکانیزمهای دفاعی
کاهش دهندگان شیمیایی استرس
پسخوراند زیستی
ورزش
یافته های پژوهشی در زمینة مزاح (شوخ طبعی)
ترغیب پرورش توانایی شوخ طبعی
فصل سوم: روش تحقیق
جامعه آماری و روش نمونه گیری
ابزار اندازه گیری (پرسشنامة تجدید نظر شدة علائم روانی SCL25-R)
نمره گذاری پرسشنامه SCL25-R
پایایی پرسشنامه تجدید نظر شدة علائم روانی SCL25-R
مقیاس شوخ طبعی (مزاح) مارتین ولفکورت
نمره گذاری مقیاس سنجش شوخ طبعی
طرح تحقیق و منطق انتخاب آن
روش اجرا تحقیق
روش تحلیل داده ها
فصل چهارم: یافته های تحقیق
یافته های توصیفی
یافته های مربوط به فرضیه تحقیق
فصل پنجم: بحث و نتیجه گیری تحقیق
تبیین یافته های تحقیق
محدودیتهای تحقیق
پیشنهادات
فهرست منابع
ضمائم
دسته بندی | علوم انسانی |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 2256 کیلو بایت |
تعداد صفحات فایل | 96 |
پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران +32اسلاید(پاورپوینت) 90 ص
حرکات موزون، رقص،آواز، موسیقی، پانتومیم و شکل های دیگر نمایشی نیاز بشر برای بیان سمبولیک ،چه از نظر بازیگر و چه از دید تماشاگر بوده است. در یکی دو قرن اخیر با توسعه سبک های متنوع هنری تاثیر آرامبخش آن بر روحیه هنرمند و مردمان بارزتر گردیده، به طوری که هنرمندان و روانشناسان را متوجه خاصیت درمانی نمایش و ترسیم اصول درمانبخش آن ساخته و روش ها و شیوه های مدونی از آن مبتنی بر اصول روان درمانی استخراج گردیده است و در حال حاضر نمایش درمانی به صورت رشته مستقل دانشگاهی در جهت رشد و خلاقیت درونی و توانبخشی بیماران، کم توانان ذهنی و جسمی حرکتی،آموزش داده می شود (حق شناس و اشکانی،1370).
تاثیر نمایش عروسکی بر روی کودکان ناسازگار، کم توان ذهنی و معلولین جسمی حرکتی اعجاب انگیز است،زیرا علاوه برآنکه به کودک امکان می دهد که قدرت و قابلیت خود را بشناسد، درپیوند آنان با جامعه نیز نقش مهمی را می تواند ایفا کند و به عنوان وسیله ای برای ابراز درون، رشد تعادل جسمی، توانایی ایجاد ارتباط با دیگران و کمک به تکامل فکری و روانی آنان موثر است (فخری،1379).
فصل اول
مقدمه
بیان مساله
اهمیت و ضرورت پژوهش
تعریف مفهومی و عملیاتی پژوهش
متغیر مستقل
متغیر وابسته
اهداف پژوهش
هدف کلی
اهداف اختصاصی
اهداف کاربردی
فرضیه های پژوهش
فرضیه اصلی
فرضیه های فرعی
فصل دوم
مقدمه
تاریخچه کم توانی ذهنی
تعاریف کم توانی ذهنی
طبقه بندی کم توانی ذهنی
کم توانان ذهنی آموزش پذیر
کم توانان ذهنی تربیت پذیر
کم توانان ذهنی حمایت پذیر
طبقه بندی بر اساس دیدگاه انجمن روانپزشکی آمریکا
طبقه بندی بر اساس دیدگاه سازمان بهداشت جهانی
علل کم توانی ذهنی
خصوصیات کم توانی ذهنی خفیف
مهارت های اجتماعی
عوامل انتخاب مهارت های اجتماعی
آموزش مهارت های اجتماعی به کم توانان ذهنی
نقش و اهمیت هنر
تعریف نمایش
خاستگاه نمایش
نمایش به عنوان درمان
نمایش عروسکی و انواع آن
عروسک های سایه ای
عروسک های دستکشی
عروسک های میله ای
عروسک های انگشتی
عروسک های خیمه شب بازی و اسباب بازی های پارچه ای
تحقیقات انجام شده در خارج از کشور
تحقیقات انجام شده در داخل کشور
فصل سوم
طرح پژوهش
جامعه آماری
روش نمونه گیری
ابزار پژوهش
قلمروها و زیر قلمرهای واینلند
قلمرو ارتباطی
قلمرو مهارت های زندگی روزمره
قلمرو اجتماعی شدن
قلمرو مهارت های حرکتی
قلمرو رفتارهای ناسازگار
روش تجزیه و تحلیل داده ها
روش اجرا
ملاحظات اخلاقی
فصل چهارم
مقدمه
آمار توصیفی
آمار استنباطی
فصل پنجم
مقدمه
فرضیه اول
فرضیه دوم
فرضیه سوم
فرضیه چهارم
محدودیت های پژوهش
پیشنهادات پژوهش
پیوست ها
فهرست جداول
جدول 4-1: دامنه سنی دانش آموزان کم توان ذهنی آموزش پذیر
جدول 4-2: توزیع سطح تحصیلی دانش آموزان کم توان ذهنی آموزش پذیر
جدول4-3: بررسی نرمالیتی(K-S) متغیرهای پژوهش
جدول 4-4: مقایسه میانگین نمرات خرده آزمون های واینلند
دسته بندی | فقه و حقوق اسلامی |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 220 کیلو بایت |
تعداد صفحات فایل | 96 |
پایان نامه اهداف بعثت پیامبران و پیامبر اکرم 96 ص
مقدمه
این جهان خود به خود به وجود نیامده بلکه خالقی دانا و حکیم دارد که آن را با علم، قدرت، اداره و از روی حکمت آفریده است و هیچ گاه کار لغو و عبث انجام نمی دهد. چنانکه خداوند در قرآن کریم می فرماید:
«وَ مَا خَلَقْنَا السَّمَاءَ وَ الْأَرْضَ وَ مَابَیْنَهُمَا لَعِبِینَ»
«و آسمان و زمین و آنچه بین زمین و آسمان است به بازیچه نیافریدیم»
آفرینش انسان و جهان نیز بیهوده و عبث نیست. انسان به این جهان نیامده تا مدتی کوتاه زندگی کند، بخورد، بیاشامد و شهوت رانی کند آنگاه بمیرد و نابود شود. بلکه خداوند حکیم در آفریدن انسان هدفی بس عالی داشته است. انسان آفریده شده است تا با ایمان، عمل صالح و اخلاق نیک، نفس خویش را پرورش دهد و برای زندگی زیبا و دائمی در جهان آخرت آماده گرداند. بنابراین انسان با مردن نابود نمی شود بلکه از این جهان به سرای آخرت انتقال می یابد. در آن جهان نتیجه کامل اعمال خود را خواهد دید؛ انسانهای خوب و نیکوکار، پاداش نیک خواهند داشت و با نفس کامل و نورانی در بهشت برین تا ابد زندگی میکنند و از انواع نعمت های زیبای پروردگار مهربانشان برخوردار خواهند شد و انسانهای ظالم و بدکردار نیز کیفر شده و به سزای کامل اعمال بد خویش خواهند رسید.
دنیا مزرعه آخرت و محل خودسازی و پرورش نفس است، پس توشه های اخروی باید در همین جهان تهیه شوند.
بنابراین انسان برای پیمودن راه سعادت و کمال و تأمین آسایش و خوش بختی دنیوی و اخروی، نیاز به برنامه کامل و فراگیر دارد، از سوی دیگر، خود نمیتواند چنین برنامه ای را تهیه کند، از همین رو، نیاز به راهنمایی و هدایت آفریدگار هستی دارد که انسان و جهان را خلق کرده و بر همه چیز آگاه است. این هدایت های خداوند متعال به وسیله «پیامبران» به سوی بشر آمده و اهل «نبوت» را ضروری ساخته است.خاتم این سفیران حق، پیامبر اعظم (صلی الله علیه و آله وسلم) است که رسالت همه انبیای گذشته را به کمال رساند و فصل درخشانی از علم و اخلاق و فرهنگ و تمدن را بر صفحه روزگار رقم زد. در اثر حاضر در رابطه با اهدافبعثت پیامبران و پیامبر اکرم(صلیاللهعلیهوآله وسلم) بحث شدهاست.
مقدمه
فصل اول : هدف آفرینش
هدف از آفرینش جهان و انسان
نگاه قرآن و رویات به آفرینش انسان
فصل دوم : انبیاء و رسولان
فلسفه وجودی پیامبران
خصوصیات پیامبران
امتیازات پیامبران
نبوت و رسالت و طبقات آنها
بررسی مسئله وحی
معجزه ؛ گواهی پیامبری
فصل سوم : اهداف بعثت پیامبران(علیهم السلام)
فلسفه بعثت انبیاء
علت بعثت پیامبران و معجزات ایشان
لزوم بعثت پیامبران
اهداف بعثت از منظر قرآن
فلسفه نهایی بعثت
عنوان
فصل چهارم : هدف از بعثت پیامبراعظم (صلی الله علیه و آله وسلم )
امتیازات خاص پیامبر اعظم (صلی الله علیه و آله وسلم )
برتری رسالت پیامبر (صلی الله علیه و آله وسلم )
آئین پیامبر پیش از بعثت
اوضاع جهان قبل از بعثت
بعثت پیامبر اسلام
اهداف بعثت پیامبر اعظم (صلی الله علیه و آله وسلم )
آثار بعثت
علت ختم نبوت
دسته بندی | امنیت |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 735 کیلو بایت |
تعداد صفحات فایل | 250 |
پایان نامه امنیت در وب 250ص
مقدمه
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز میپردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود میشویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
حملات Pharming چیست؟
بررسی زینای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
- مقدمه
درک سطوح و شرایط
- خلاصه ی تاریخچه ی هک کردن
1- سیستم هک کردن تلفن
2- سیستم هک کردن کامپیوتر
- عوامل تحریک هکرها چیست؟
1- عوامل غیر اخلاقی محرک هکرهای بداندیش
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
- شناخت انواع حملات در سیستم های موجود
- Dos/ DDos
- ویروسهای هک کننده
- اسب تروآ
- کرمها
- برنامه های ولگرد
- دزدی کردن
1- دزدان کارتهای اعتباری
2- دزدان موجودیها (هویت)
3- در خلال و راه زنان اطلاعات
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
1- اخلالهای پنهان
2- پارامترهای جعلی و پنهان
3- برش ابتدایی
4- پر شدن و سرریز بافر
5- شیرینی زهرآلود
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازهی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
جاوااسکریپت و مشکلتی که پدید می آورند
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscrpt
امنیت در VBscrpt
مشکلات امنیت در VBscrpt
پیشگیریهای امنیتی VBscrpt
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروار
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
دسته بندی | پزشکی |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 1258 کیلو بایت |
تعداد صفحات فایل | 147 |
پایان نامه اصول کار با لیزر 147 ص
لیزر ... از اعجازآمیزترین موهبتهای طبیعت است که برای مصارف گوناگون سودمند است. پلینی، تاریخ طبیعی، جلد 22. ص 49 (قرن اول میلادی)
برداشت از نوشتههای پلینی بزرگ:
لیزر در دوران تمدن یونان ـ روم
در دوران تمدن یونان ـ روم (تقریباً از قرن ششم پیش از میلاد تا قرن دوم میلاد) لیزر بخوبی شناخته شده و مشهور بود. گیاهی خودرو بود (احتمالاً از رده گیاهان چتری) که در ناحیه وسیعی در اطراف سیرن (لیبی امروز) میرویید. گاهی هم «لیزر پیتیوم» نامیده میشد و به علت خواص اعجازگرش آن را هدیهای از جانب خداوند میدانستند. این گیاه برای درمان بسیاری از بیماریها از ذاتالریه گرفته تا بسیاری از بیماریهای واگیردار به کار میرفت. پادزهر مؤثری بود برای مارزدگی، عقرب زدگی و نیش پیکانهای زهرآلود دشمن از طعم لذیزش به عنوان چاشنی عالی در بهترین آشپزیها استفاده میشد. این گیاه آنچنان پرارزش بود که منبع اصلی سعادت سیرنیها به حساب میآمد و به یونان و روم صادر میشد. در مدت استیلامی رومیها تنها خراجی که سیرینها به روم میدادند این گیاه بودکه همراه با شمشهای طلا در خزانهها نگهداری میشد. شاید بهترین گواه ارزش لیزر در آن روزگار نقش بر جام مشهور آرکسیلائو (که اکنون در موزه سیرن است.) باشد که باربران را در حال بار کردن لیزر در کشتی تحت سرپرستی شاه آرکسیلائو نشان میدهد، هم یونانیها و هم رومیها بسیار کوشیدند که بتوانند لیزر را در نقاط مختلف «آپولیا» و «آیونا» (در قسمت جنوبی ایتالیا) به کشت بنشانند. نتیجه آن شد که لیزر بیشتر و بیشتر کمیاب شد و به نظر میرسد که در حوالی قرن دوم میلادی کاملاً از میان رفت. از آن زمان تا به حال علیرغم کوششهای بسیار کسی موفق نشد که لیزر را در صحراهای جنوبی سیرن پیدا کند و بدین ترتیب لیزر به صورت گنجینه گمشده تمدن یونان-روم درآمد.
از زمان ابداع نخستین لیزر توسط maiman در 1960 ، کاربرد های متنوع لیزر در شاخه های مختلف مورد بررسی قرار گرفته است. جراحی لیزری قطعا ار مهمترین این کارها و یکی از برجسته ترین تحولات در پزشکی قرن حاضر به شمار می آید. در واقع می توان گفت که انواع گوناگون لیزر ها به عنوان ابزار بی رقیبی در پزشکی نوین مطرح گردیده اند . دو دهه پیش کاربرد های بالینی لیزر فقط به شاخه چشم پزشکی محدود می شد و از جمله جالب ترین جراحی های لیزری که امروزه نیز به طور گسترده ای متداول است به کار گیری لیزر یونی ارگون در درمان جدا شدگی شبکیه چشم می باشد. اما در حال حاضر به جرت می توان گفت که لیزر به تمامی شاخه های پزشکی رسوخ کرده و گسترش چشم گیری داشته است. این امر به دلیل گوناگونی سیستم های لیزری موجود ، تنوع پارامتر های فیزیکی و نیز اشتیاق شدید برخی گروه ها پژوهشی بوده است که بدین ترتیب تقریبا تمامی شاخه های جراحی در به کار گیری لیزر ها حمت گمارده اند . البته در برخی موارد به ویژه در شاخه ی موسوم بر انگیزش بیولوژیک ، پژوهشگران سمت گیری مناسبی را اتخاذ نکرده بودند و با سعی فراوان به چاپ مقالات بیشتر اهتمام می ورزیدند و تولید کنندگان برخی از سیستم های لیزری نیز به منظور سود بیشتر به تبلیغ محصولات خود می پرداختند اما سر انجام در یافتند که برخی از این سیستم ها دارای کارایی مناسب نیستند
مقدمه
فصل اول
اصول کار لیزر
گسیل خودبه خود،گسیل القایی و جذب
1-1-گسیل خود به خود
1-2-گسیل القایی
1-3-جذب
1-4-مبانی نظری لیزر
1-5-طرحهای دمش
فصل دوم
آناتومی پوست
2-1-لایه اپیدرمس
2-2-لایه کرنیوم
2-3-لایه لوسیدم
2-4-لایه دانه ای
2-5-لایه اسپینوزدم
2-6-لایه رشد
2-7-ذرات ملانین
2-8-چه قسمتهایی از پوست را می تواند لیزردرمانی شود؟
فصل سوم
برهمکنش لیزر(نور) با بافت
3-1-بازتابش و شکست
3-2-جذب
3-3-پراکندگی
3-4-محیط مرکب
3-5-انتقال فوتون
3-6-شبیه سازی مونت کارلو
3-7-آسیب حرارتی لیزر برروی بافت
3-8-تئوری توصیف فرآیند آهنگین آسیب
فصل چهارم
کاربردهای لیزر دربیماری های پوست
4-1-لیزردر درمان لکه ها
4-2-لیزر در درماتولوژی
4-3-جوان سازی پوست توسط لیزرco2
4-4-جوان سازی پوست توسط سیستم غیرتخریبیIPL
4-5-تاریخچه استفاده لیزردر درمان موهای زائد
4-6- مکانیسم های درمان موهای زائد بوسیله لیزر
4-7- فهرست کاربرد های لیزر در بیماریهای پوست و جراحی پلاستیک.
فصل پنجم
مقاله های ترجمه شده در زمینه کاربرد لیزر در پوست
5-1-طرح های فیزیکی-روانی نقشه های اذراکی از احساس درد و حرارت بوسیله موضعی کردن لیزرco2 بر روی پوست
5-1-1-مقدمه
5-1-2-نتایج
5-1-3-بحث وگفتگو
5-1-4-روشهای تجربی
5-2- شبیه سازی FE تولید شده توسط انتشار امواج صوتی سطحی در پوست
5-2-1-مقدمه
5-2-2- تحلیل المان محدود
5-2-3- شبیه سازی درونی
5-2-4- نتایج
5-2-5- بحث
5-3- اتوفلورسانسی که توسط لیزر تحریک شده (LIAF) به عنوان متدی برای براورد استحکام پوست که باعث جلوگیری از ایجاد زخم های دیابتی می شود
5-3-1- مقدمه
5-3-2- روش ها
5-3-3-نتایج
فصل ششم
فهرستی از کاربردهای انواع لیزر در پزشکی
فصل هفتم
ایمنی لیزر
7-1-مقدمه
7-2-خطرات لیزر
7-3-خطرات چشمی
7-4-خطرات پوستی
7-5-خطرات مربوط به لیزرهای پرتوان
7-6-استانداردهای ایمنی لیزر وطبقه بندی خطرات آن
7-7-محاسبات لیزرواندازه گیری
منابع
دسته بندی | تاریخ |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 163 کیلو بایت |
تعداد صفحات فایل | 115 |
پایان نامه ارشد تاریخ اسلام - زمینهها و چگونگی جنگهای رِدّه 150 ص
تاریخ
مقدمه
الف) اهمیت موضوع : ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست . تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند. اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایرانی- اسلامی دوباره پایه ریزی گردید. از آنجائیکه سرکوب شورشهای موسوم به ارتداد سرآغاز حرکت تهاجمی اعراب مسلمان به سرزمینهای هم جوار بود، بررسی و تحلیل آن بخصوص نقشی که نتیجه این جنگها در ایجاد وحدت در میان اعراب شبه جزیره عربستان داشت اهمیتی فراوان دارد که متاسفانه در مطالعات تاریخی صدر اسلام مورخان معمولا از آن سرسری می گذرند.
سوای از مساله فوق، شناخت اینکه با وجودیکه اعراب در زمان حیات پیامبر اسلام را پذیرفته بودند،چرا پس از مرگ او به سرعت از این آیین برگشتند، خود مبحثی مهم است که موضوعی جالب و جذاب در زمینه مطالعه جامعه شناسی تاریخی برای ما فراهم می آورد.
جایگزینی دین اسلام به جای ادیان و باورهای دیگر در جامعه عربستان و فراگیر شدن آن نیز می تواند مبحثی جالب در حیطه جامعه شناسی دین باشد که هر چند موضوع مستقیم بررسی ما نیست ، اما از آن جاییکه تضاد دینی بهانه اصلی جنگهای موسوم به "ارتداد"
می باشد بررسی تحولی که دین اسلام از این منظر ایجاد کرد و مقاومت در برابر آن،
می تواند مقدمه لازمی برای این چالشها باشد که ما نیز به فراخور بحث نیم نگاهی بدان
داشته ایم.
سپاسنامه ث
مقدمه 1
معرفی منابع 5
بخش یکم: مبحث فقهی ارتداد 9
ـ بررسی مفاهیم و انواع ارتداد و احکام مربوط به آنها 9
ـ تعریف ارتداد 9
ـ انواع ارتداد 10
ـ شرایط احراز ارتداد 13
ـ سیر تاریخی ارتداد در اسلام 14
ـ ارتداد در قرآن 17
ـ ارتداد در حدیث 19
ـ راههای اثبات ارتداد 21
ـ موجبات ارتداد 22
ـ مجازاتهای ارتداد 24
بخش دوم: تحولات جامعه عربستان از پیش از اسلام تا مرگ پیامبر
ـ موقعیت جغرافیایی مناطق درگیر در نبرد 30
ـ وضعیت سیاسی جامعه عربستان در آستانه ظهور اسلام 31
ـ وضعیت اقتصادی جامعه عربستان در آستانه ظهور اسلام 34
ـ بافت فرهنگی و دینی جامعه عربستان در آستانه ظهور اسلام 36
ـ نتیجه تحلیلی تحولات جامعه عربستان در آستانهی ظهور پیامبر(ص) 42
جامعه عربستان در آستانه مرگ پیامبر
ـ وضعیت جامعه عربستان در آستانه مرگ پیامبر 45
ـ چگونگی ایمان اعراب و گسترش اسلام در شبهجزیره عربی 47
ـ اشرافیت قریش و آیین اسلام 49
بخش سوم: مساله جانشینی و وضعیت دولت اسلامی پس از مرگ پیامبر
ـ بررسی و نقد دیدگاههای مختلف درباره جانشینی پیامبر 54
ـ زمینههای ذهنی به قدرت رسیدن ابوبکر 59
زمینههای عینی به قدرت رسیدن ابوبکر 60
ـ تدبیرها و ترفندهای ابوبکر در کسب و تحکیم قدرت 65
ـ نتیجهگیری
بخش چهارم: ایدههای انگیزه های ایجاد جنگ های ارتداد
ـ بررسی و نقد ایدههای موجود در باب دلیل جنگ های رده 68
ـ ماهیت جنگهای ارتداد در پرتو الگوی نظری 72
بخش پنجم : جنگهای رده در نجد ، بحرین و عمان
ـ هجوم قبایل پیرامون مدینه 84
ـ طلیحه 86
ـ عقاید و تعالیم طلیحه 89
ـ شورشهای پراکنده پس از سرکوب طلیحه 92
ـ سرکوب قبایل بنی عامر 92
ـ نبرد جواء و سرکوب بنی سلیم 93
ـ نبرد ظفر 94
ـ مسیلمه 95
ـ عقاید و تعالیم مسیلمه 100
ـ سجاح 103
ـ جدایی مالک بن نویر از سجاع و کشتهشدنش به دستور خالد 108
ـ نبرد دباء و سرکوب ارتداد عمان 112
ـ ارتداد بحرین 113
بخش ششم: جنگهای رده در یمن
ـ چگونگی قیام اسود عنسی و فرجام کار او 117
ـ تعالیم و آموزههای دینی اسود عنسی 120
ـ شورش قبس بن عبدیغوث بر سر امارت 122
ـ برگشت مردم حضر موت و کنده از آیین اسلام 124
نتیجه نهایی 131
فهرست منابع
دسته بندی | مکانیک |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 25368 کیلو بایت |
تعداد صفحات فایل | 70 |
پایان نامه مکانیک سیلالات هیدرولیک و حرکت لودر 70 ص + 40 اسلاید
فهرست
مقدمه
تولید قدرت موتور
سیستم روغن کاری
سیستم سوخت پاش سوخت رسانی.
شناخت کلی از قمستهای لودر
تحلیل درجات آزادی
شاسی جلوی لودر
شاسی عقب لودر
ساختار کمر شکن لودر
تحلیل موارد کار لودر در شرایط مختلف
ترک کنورتور Torque Converter
گیربکس. Transmission
سیستم هیدرولیک داخل گیربکس.
شیر کنترل گیربکس
مدار تعویض دنده الکترونیکی
مدار انتقال قدرت
سیستم هیدرولیک کنترل فرمان.
سیستم هیدرولیک کار(هیدرو مکانیک)
سیستم هیدرولیک کار (تمام هیدرولیک)
گاردنها وقفل گاردن
دیفرانسیل.
گیربکس داخل چرخ لودر
(هیدرولیک و حرکت لودر (Loader Hydraulics
مقدمه :
لودر یک وسیله برای بارگیری مواد معدنی و غیره می باشد.
در مواردی از قبیل کارخانه جات سیمان ، معادن سنگ و شن و معادن و پالایشگاهها و مواد گوگرد کارایی دارد.
دراین ماشین سیستم هیدرولیک اهمیت بسیاری دارد که اکثر حرکت های آن در جهات مختلف توسط سیستم های هیدرولیکی کنترل میشود. که در زیر به آنها اشاره شده است .
1- مدار فرمان ( کمرشکن لودر)
2- سیستم کنترل کردن بیل (باکت)
3- سیستم هیدرولیک دکل (لیفت)
4- مدار هیدورلیک ترمزها که ترکیبی از هیدروپنوماتیک می باشد .
5- سیستم تعویض دنده های داخل گیربکس که خود ساختار پیچیده ای دارد .در داخل گیربکس فشار هیدرولیک از اهمیت زیادی برخوردار است وبا کاهش فشار عمل کرد گیربکس به طور قابل ملاحظه ای کاهش میابد .که طریقه عمل کرد این سیستم در بخش چهارم به طور کامل تشریح میشود.
6- سیستم روغن کاری داخل موتور که خود یک شبکه هیدرولیک با اهمیت در کار دستگاه میباشد.
7- مدار گریس کاری مرکزی که یک مدار جانبی به حساب میآیید.که این یک آپشن برای دستگاه به حساب می آیید ولی در اکثر مواقع این مدار وجود ندارد وگریس کاری به صورت دستی انجام میگیرد.
8- سیستم ترمز که یک سیستم باد وروغن میباشد که در مدارات هیدرولیک به گونه ای عمل میشود که میباشد.
لودر در طول زمان تغییرات زیادی داشته است وهر تکنولژی آن در حال پیشرفت بوده است که این تغییرات باعث آن شده است که کارایی های آن زیاد شود وراحتی کار را برای اوپراتور دستگاه به وجود آورده است.
که سعی کردم تا حد امکان به بررسی سیستم های کنترلی جدید به کار گرفته شده در لودربپردازم.
در این تحقیق مراحل فوق مورد بررسی قرار گرفته میشود و چند لودر در مدلهای مختلف از قبیل دستگاهایی با این مدلها مورد مطالعه قرار گرفته شده است. (dg956,dg936,zl50g,hepco460,Cat966,o)
در ابتدا برای شروع به تشریح موارد زیر میپردازیم .
دسته بندی | مکانیک |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 8137 کیلو بایت |
تعداد صفحات فایل | 240 |
فهرست علائم ر
فهرست جداول ز
فهرست اشکال س
چکیده 1
فصل اول
مقدمه نانو 3
1-1 مقدمه 4
1-1-1 فناوری نانو 4
1-2 معرفی نانولولههای کربنی 5
1-2-1 ساختار نانو لولههای کربنی 5
1-2-2 کشف نانولوله 7
1-3 تاریخچه 10
فصل دوم
خواص و کاربردهای نانو لوله های کربنی 14
2-1 مقدمه 15
2-2 انواع نانولولههای کربنی 16
2-2-1 نانولولهی کربنی تک دیواره (SWCNT) 16
2-2-2 نانولولهی کربنی چند دیواره (MWNT) 19
2-3 مشخصات ساختاری نانو لوله های کربنی 21
2-3-1 ساختار یک نانو لوله تک دیواره 21
2-3-2 طول پیوند و قطر نانو لوله کربنی تک دیواره 24
2-4 خواص نانو لوله های کربنی 25
2-4-1 خواص مکانیکی و رفتار نانو لوله های کربن 29
2-4-1-1 مدول الاستیسیته 29
2-4-1-2 تغییر شکل نانو لوله ها تحت فشار هیدرواستاتیک 33
2-4-1-3 تغییر شکل پلاستیک و تسلیم نانو لوله ها 36
2-5 کاربردهای نانو فناوری 39
2-5-1 کاربردهای نانولولههای کربنی 40
2-5-1-1 کاربرد در ساختار مواد 41
2-5-1-2 کاربردهای الکتریکی و مغناطیسی 43
2-5-1-3 کاربردهای شیمیایی 46
2-5-1-4 کاربردهای مکانیکی 47
فصل سوم
روش های سنتز نانو لوله های کربنی 55
3-1 فرایندهای تولید نانولوله های کربنی 56
3-1-1 تخلیه از قوس الکتریکی 56
3-1-2 تبخیر/ سایش لیزری 58
3-1-3 رسوب دهی شیمیایی بخار به کمک حرارت(CVD) 59
3-1-4 رسوب دهی شیمیایی بخار به کمک پلاسما (PECVD ) 61
3-1-5 رشد فاز بخار 62
3-1-6 الکترولیز 62
3-1-7 سنتز شعله 63
3-1-8 خالص سازی نانولوله های کربنی 63
3-2 تجهیزات 64
3-2-1 میکروسکوپ های الکترونی 66
3-2-2 میکروسکوپ الکترونی عبوری (TEM) 67
3-2-3 میکروسکوپ الکترونی پیمایشی یا پویشی (SEM) 68
3-2-4 میکروسکوپ های پروب پیمایشگر (SPM) 70
3-2-4-1 میکروسکوپ های نیروی اتمی (AFM) 70
3-2-4-2 میکروسکوپ های تونل زنی پیمایشگر (STM) 71
فصل چهارم
شبیه سازی خواص و رفتار نانو لوله های کربنی بوسیله روش های پیوسته 73
4-1 مقدمه 74
4-2 مواد در مقیاس نانو 75
4-2-1 مواد محاسباتی 75
4-2-2 مواد نانوساختار 76
4-3 مبانی تئوری تحلیل مواد در مقیاس نانو 77
4-3-1 چارچوب های تئوری در تحلیل مواد 77
4-3-1-1 چارچوب محیط پیوسته در تحلیل مواد 77
4-4 روش های شبیه سازی 79
4-4-1 روش دینامیک مولکولی 79
4-4-2 روش مونت کارلو 80
4-4-3 روش محیط پیوسته 80
4-4-4 مکانیک میکرو 81
4-4-5 روش المان محدود (FEM) 81
4-4-6 محیط پیوسته مؤثر 81
4-5 روش های مدلسازی نانو لوله های کربنی 83
4-5-1 مدلهای مولکولی 83
4-5-1-1 مدل مکانیک مولکولی ( دینامیک مولکولی) 83
4-5-1-2 روش اب انیشو 86
4-5-1-3 روش تایت باندینگ 86
4-5-1-4 محدودیت های مدل های مولکولی 87
4-5-2 مدل محیط پیوسته در مدلسازی نانولوله ها 87
4-5-2-1 مدل یاکوبسون 88
4-5-2-2 مدل کوشی بورن 89
4-5-2-3 مدل خرپایی 89
4-5-2-4 مدل قاب فضایی 92
4-6 محدوده کاربرد مدل محیط پیوسته 95
4-6-1 کاربرد مدل پوسته پیوسته 97
4-6-2 اثرات سازه نانولوله بر روی تغییر شکل 97
4-6-3 اثرات ضخامت تخمینی بر کمانش نانولوله 98
4-6-4 اثرات ضخامت تخمینی بر کمانش نانولوله 99
4-6-5 محدودیتهای مدل پوسته پیوسته 99
4-6-5-1 محدودیت تعاریف در پوسته پیوسته 99
4-6-5-2 محدودیت های تئوری کلاسیک محیط پیوسته 99
4-6-6 کاربرد مدل تیر پیوسته 100
فصل پنجم
مدل های تدوین شده برای شبیه سازی رفتار نانو لوله های کربنی 102
5-1 مقدمه 103
5-2 نیرو در دینامیک مولکولی 104
5-2-1 نیروهای بین اتمی 104
5-2-1-1 پتانسیلهای جفتی 105
5-2-1-2 پتانسیلهای چندتایی 109
5-2-2 میدانهای خارجی نیرو 111
5-3 بررسی مدل های محیط پیوسته گذشته 111
5-4 ارائه مدل های تدوین شده برای شبیه سازی نانولوله های کربنی 113
5-4-1 مدل انرژی- معادل 114
5-4-1-1 خصوصیات محوری نانولوله های کربنی تک دیواره 115
5-4-1-2 خصوصیات محیطی نانولوله های کربنی تک دیواره 124
5-4-2 مدل اجزاء محدود بوسیله نرم افزار ANSYS 131
5-4-2-1 تکنیک عددی بر اساس المان محدود 131
5-4-2-2 ارائه 3 مدل تدوین شده اجزاء محدود توسط نرم افزار ANSYS 141
5-4-3 مدل اجزاء محدود بوسیله کد عددی تدوین شده توسط نرم افزار MATLAB 155
5-4-3-1 مقدمه 155
5-4-3-2 ماتریس الاستیسیته 157
5-4-3-3 آنالیز خطی و روش اجزاء محدود برپایه جابجائی 158
5-4-3-4 تعیین و نگاشت المان 158
5-4-3-5 ماتریس کرنش-جابجائی 161
5-4-3-6 ماتریس سختی برای یک المان ذوزنقه ای 162
5-4-3-7 ماتریس سختی برای یک حلقه کربن 163
5-4-3-8 ماتریس سختی برای یک ورق گرافیتی تک لایه 167
5-4-3-9 مدل پیوسته به منظور تعیین خواص مکانیکی ورق گرافیتی تک لایه 168
فصل ششم
نتایج 171
6-1 نتایج حاصل از مدل انرژی-معادل 172
6-1-1 خصوصیات محوری نانولوله کربنی تک دیواره 173
6-1-2 خصوصیات محیطی نانولوله کربنی تک دیواره 176
6-2 نتایج حاصل از مدل اجزاء محدود بوسیله نرم افزار ANSYS 181
6-2-1 نحوه مش بندی المان محدود نانولوله های کربنی تک دیواره در نرم افزار ANSYS و ایجاد ساختار قاب فضایی و مدل سیمی به کمک نرم افزار ]54MATLAB [ 182
6-2-2 اثر ضخامت بر روی مدول الاستیک نانولوله های کربنی تک دیواره 192
6-3 نتایج حاصل از مدل اجزاء محدود بوسیله کد تدوین شده توسط نرم افزار MATLAB 196
فصل هفتم
نتیجه گیری و پیشنهادات 203
7-1 نتیجه گیری 204
7-2 پیشنهادات 206
فهرست مراجع
چکیده
از آنجائیکه شرکت های بزرگ در رشته نانو فناوری مشغول فعالیت هستند و رقابت بر سر عرصه محصولات جدید شدید است و در بازار رقابت، قیمت تمام شده محصول، یک عامل عمده در موفقیت آن به شمار می رود، لذا ارائه یک مدل مناسب که رفتار نانولوله های کربن را با دقت قابل قبولی نشان دهد و همچنین استفاده از آن توجیه اقتصادی داشته باشد نیز یک عامل بسیار مهم است. به طور کلی دو دیدگاه برای بررسی رفتار نانولوله های کربنی وجود دارد، دیدگاه دینامیک مولکولی و محیط پیوسته. دینامیک مولکولی با وجود دقت بالا، هزینه های بالای محاسباتی داشته و محدود به مدل های کوچک می باشد. لذا مدل های دیگری که حجم محاسباتی کمتر و توانایی شبیه سازی سیستمهای بزرگتر را با دقت مناسب داشته باشند بیشتر توسعه یافته اند.
پیش از این بر اساس تحلیل های دینامیک مولکولی و اندرکنش های بین اتم ها، مدلهای محیط پیوسته، نظیر مدلهای خرپایی، مدلهای فنری، قاب فضایی، بمنظور مدلسازی نانولوله ها، معرفی شده اند. این مدلها، بدلیل فرضیاتی که برای ساده سازی در استفاده از آنها لحاظ شده اند، قادر نیستند رفتار شبکه کربنی در نانولوله های کربنی را بطور کامل پوشش دهند.
در این پایان نامه از ثوابت میدان نیرویی بین اتمها و انرژی کرنشی و پتانسیل های موجود برای شبیه سازی رفتار نیرو های بین اتمی استفاده شده و به بررسی و آنالیز رفتار نانولوله های کربنی از چند دیدگاه مختلف می پردازیم، و مدل های تدوین شده را به شرح زیر ارائه می نمائیم:
1. مدل انرژی- معادل
2. مدل اجزاء محدود بوسیله نرم افزار ANSYS
3. مدل اجزاء محدود بوسیله کد عددی تدوین شده توسط نرم افزار MATLAB
مدل های تدوین شده به منظور بررسی خصوصیات مکانیکی نانولوله کربنی تک دیواره بکار گرفته شده است. در روش انرژی- معادل، انرژی پتانسیل کل مجموعه و همچنین انرژی کرنشی نانو لوله کربنی تک دیواره بکار گرفته می شود. خصوصیات صفحه ای الاستیک برای نانو لوله های کربنی تک دیواره برای هر دو حالت صندلی راحتی و زیگزاگ در جهت های محوری و محیطی بدست آمده است.
در مدل اجزاء محدود بوسیله نرم افزار ANSYS ، به منظور انجام محاسبات عددی، نانو لوله کربنی با یک مدل ساختاری معادل جایگزین می شود.
در مدل اجزاء محدود سوم، کد عددی توسط نرم افزار MATLAB تدوین شده که از روش اجزاء محدود برای محاسبه ماتریس سختی برای یک حلقه شش ضلعی کربن، و تعمیم و روی هم گذاری آن برای محاسبه ماتریس سختی کل صفحه گرافیتی، استفاده شده است.
اثرات قطر و ضخامت دیواره بر روی رفتار مکانیکی هر دو نوع نانو لوله های کربنی تک دیواره و صفحه گرافیتی تک لایه مورد بررسی قرار گرفته است.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 237 کیلو بایت |
تعداد صفحات فایل | 10 |
بررسی الگوریتم استخراج توپولوژی یک شبکه به منظور کاهش فاصله جستجو برای یک رویکرد مسیریابی مبتنی بر GA
چکیده
به منظور پشتیبانی ارتباطات چند رسانهای، لازم است تا الگوریتمهای مسیریابی را که برای مسیریابی از بیش از یک پارامتر QoS استفاده میکنند را توسعه داد. این بدان دلیل است که خدمات جدید مانند ویدئو در تقاضا و سیستمهای جلسه از راه دور نیاز به QoS بهتری دارند. همچنین، برای کنترل پذیرش چند رسانهای برنامههای کاربردی، پارامترهای مختلفی از QoS باید در نظر گرفته شود. در کار قبلیمان، مسیریابی هوشمند و استراتژی CAC که از همکاری عاملها استفاده میکنند را پیشنهاد دادیم. الگوریتم مسیریابی پیشنهادی، ترکیبی از منبع و مسیریابی توزیعی است. با این حال، در کار قبلی، ما تنها تاخیر زمانی را برای مسیریابی در نظر گرفتیم. همچنین، QoS و پارامترهای کنترل تراکم فقط به عنوان شاخصهایی از تراکم و رضایتمندی QoS در نظر گرفته شد. در این مقاله، ما کار قبلی را با پیشنهاد و پیادهسازی الگوریتمهای جدید مبتنی بر منطق فازی و الگوریتم ژنتیک گسترش می دهیم که برای کنترل پذیرش و مسیریابی بسیاری از پارامترهای QoS استفاده می شود. همچنین، عملکرد الگوریتم استخراج توپولوژی شبکه را با استفاده از شبیهسازی مورد ارزیابی قرار می دهیم که فضای جستجوی رویکرد مسیریابی مبتنی بر GA پیشنهادی را کاهش می دهد. بنابراین، GA می تواند یک مسیر ممکن را بسیار سریع پیدا نماید.
Evaluation of a Network Extraction Topology Algorithm for Reducing Search Space of a GA-based Routing Approach
Makoto Ikeda†, Leonard Barolli‡, Giuseppe De Marco‡
Arian Durresi††, Akio Koyama†‡, Mimoza Durresi †
†Graduate School of Engineering
Fukuoka Institute of Technology (FIT)
3-30-1 Wajiro-Higashi, Higashi-ku, Fukuoka 811-0295, Japan
mgm05001@ws.ipc.fit.ac.jp
‡Department of Information and Communication Engineering
Fukuoka Institute of Technology (FIT)
3-30-1 Wajiro-Higashi, Higashi-ku, Fukuoka 811-0295, Japan
barolli@fit.ac.jp
††Department of Computer Science, Louisiana State University
Baton Rouge, Louisiana, USA
durresi@csc.lsu.edu
†‡Department of Informatics, Yamagata University
4-3-16 Jonan, Yonezawa, Yamagata 992-8510, Japan
akoyama@yz.yamagata-u.ac.jp
Abstract
In order to support multimedia communication, it is necessary to develop routing algorithms which use for routing more than one QoS parameters. This is because new services such as video on demand and remote meeting systems require better QoS. Also, for admission control of multimedia applications different QoS parameters should be considered. In our previous work, we proposed an intelligent routing and CAC strategy using cooperative agents. The proposed routing algorithm is a combination of source and distributed routing. However, in the previous research, we only considered the time delay for the routing. Also, QoS and congestion control parameters were considered just as indicators of QoS satisfication and congestion. In this work, we extend our previous work by proposing and implementing new algorithms based on fuzzy logic and genetic algorithm which use for admission control and routing many QoS parameters. Also, we evaluate by simulations the performance of the network extraction topology algorithm which reduces the search space of the proposed GA-based routing approach. Thus, the GA can find a feasible route very fast.
همچنین، تضمین مطالبات QoS به جریان ترافیک و جریان گروهی یک چالش مهم برای شبکههای باند پهن در آینده است، و تأمین منابع از طریق کنترل پذیرش تماس (CAC) یک مکانیسم کلیدی برای دستیابی به این مهم می باشد.
هدف از کنترل پذیرش، پشتیبانی نیازمندی QoS برای برنامه های کاربردی بلادرنگ از طریق رزرو منابع می باشد. در حالی که، هدف از مسیریابی QoS این است که مسیرهای خوبی را بیابد که نیازهای کاربر را برآورد نماید.
دسته بندی | معماری |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 220 کیلو بایت |
تعداد صفحات فایل | 92 |
فهرست مطالب
عنوان |
صفحه |
چکیده |
6 |
مقدمه |
7 |
فصل اول: طرح مسأله |
9 |
1- 1-کلیات |
10 |
2- 1-اهمیت موضوع |
10 |
3- 1-اهداف وانتظارات اولیه |
10 |
4-1- فرضیه هاوپاسخ وپرسشها |
10 |
5- 1-روش شیوه های تحقیق |
10 |
6-1- محدودیتهای امکانات |
10 |
فصل دوم: مروربرادبیات موضوعی مفاهیم پایه |
12 |
1-2- جهانگردی و گردشگری |
13 |
2-2- مدلهای گردشگری |
20 |
3-2- گردشگری و محیط جغرافیائی |
24 |
4-2-گردشگری درطبیعت |
26 |
5- 2-انواع جاذبه های گردشگری |
29 |
فصل سوم استانداردها ونمونه ها |
32 |
1-3- گردشگری درجهان |
33 |
2-3- گردشگری درایران |
37 |
3-3- گردشگری بعد انقلاب |
39 |
4-3- انواع هتل ومسافرخانه ها |
47 |
5-3-دسته بندی بندی هتلها |
51 |
3-3- هتلها وگردشگری |
54 |
4-3- مشهورترین اقامتگاه دنیا |
68 |
5-3-اسکان گردشگران |
73 |
فصل چهارم: مطالعات منطقه ای |
79 |
1-4- بررسی موقعیت جغرافیائی شهرستان سراب |
80 |
2-4- مطالعات طبیعی |
82 |
3-4- مطالعات انسانی |
85 |
4-4- مطالعات تاریخی |
87 |
5-4- مطالعات فرهنگی |
91 |
6-4- مطالعات اقتصادی |
93 |
فصل پنجم : طرح وبرنامه |
95 |
1- 5- معرفی وتحلیل سایت |
96 |
فصل ششم : روند طراحی |
98 |
1-6- برنامه فیزیکی فضاها |
99 |
2-6- ایده و کانسپت |
100 |
3-6- سازه و تأسیسات |
101 |
4-6- تأسیسات مکانیکی |
102 |
منابع و مآخذ |
103 |
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 2614 کیلو بایت |
تعداد صفحات فایل | 10 |
Energy-efficient clustering in lossy wireless sensor networks
اثبات. در آغاز الگوریتم خوشهبندی k-هاپ، گره i یک پیام وزنی لینک به همسایههای k-هاپ خود از جمله وزن لینکهای مجاورش ارسال میکند. همچنین گره i باید پیامهای وزنی لینک را به همسایههای k-هاپ باز پخش (ارسال مجدد) کند، زیرا یک پیام ارسالی تنها میتواند به یکی از همسایههای k-هاپ برسد. پس از دریافت پیام وزنی لینک از تمام گرهها در nbrki ، گره i میتواند حداقل مسیر هزینهی انرژی را برای هر عضو در nbrki محاسبه کند و سپس وزن انتخابی خود Wsel(i) را تعیین کند. پس از آن، گره i، وزن انتخابی خود را به همسایههای k-هاپ ارسال میکند. مشابه با پیام وزنی لینک، گرههای i باید پیامهای وزنی انتخابی را مجددا به گرههای nbrki ارسال کند. در بدترین حالت، گره i لازم است پیامهای وزنی لینک برای هر گره را در nbrki مجددا ارسال نماید. بنابراین، پیچیدگی پیام در پیشفرایند برابر است با.
پس از دریافت پیامهای وزنی انتخابی از همهی همسایههای k-هاپ، گره i اگر حداقل وزن انتخابی را داشته باشد، خودش را بعنوان یک سرخوشه اعلام میکند. در غیر اینصورت، منتظر پیامهای اعلام از گرههای دیگر میماند و یک پیام مشارکتی برای پیوستن به خوشه را ارسال میکند. بنابراین، گره i تنها یک پیام را در زمان شکلگیری خوشه تولید خواهد نمود. مشابه با مرحلهی پیشپردازش، گره i احتمالا نیاز به بازپخش پیامهای اعلام و مشارکت برای همسایههای k-هاپ خود داشته باشد. در بدترین حالت، گره i باید پیامهای تشکیل خوشه در هر گره را در nbrki بازپخش کند. بنابراین، پیچیدگی پیام تشکیل خوشه برابر است با . بهطور خلاصه، پیچیدگی پیام خوشهبندی k-هاپ برابر است با.
Proof. At the beginning of the k-hop clustering algorithm, node i broadcasts a link weight message to its k-hop neighbors, including the weight of its adjacent links. Node i also has to rebroadcast link weight messages for its k-hop neighbors, as a broadcast message can only reach one-hop neighbors. After receiving the link weight message from all nodes in nbrki, node i can calculate the minimum energy cost path to each member in nbrki and then determine its selection weight Wsel(i). After that, node i broadcasts its selection weight to its k-hop neighbors. Similar to the link weight message, node i also has to rebroadcast selection weight messages for nodes in nbrki. In the worst case, node i needs to rebroadcast the link weight and selection weight messages for each node in nbrki. Therefore, the message complexity during the pre-process is
O(2(|nbrki| + 1)).
5.4. مسائل و مباحث اجرائی
یک روش، پخش پیام سلام در هر گره در دورههای معین، یعنی در یک دوره tاست. یک گره حسگر شروع به پخش پیامهای سلام در یک زمان تصادفی میکند و این را در یک فرکانس پایین تکرار میکند؛ بنابراین منطقی است فرض کنیم که احتمال برخورد پیامهای سلام نزدیک به صفر است.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 1502 کیلو بایت |
تعداد صفحات فایل | 11 |
ساخت سیستمهای ارتباط توزیعی قابل اعتماد با CORBA
چکیده
نرم افزار ارتباطی و خدمات توزیعی برای برنامههای کاربردی نسل بعدی باید قابل اعتماد، کارآمد، انعطافپذیر و قابلاستفاده مجدد باشد. این الزامات موجب ایجاد انگیزه در استفاده از معماری کارگزار درخواست شی مشترک (CORBA) میشود. با اینحال، ساخت برنامههای کاربردی بسیار در دسترس با استفاده از CORBA بسیار دشوار است. نه پیادهسازیهای مرسوم و نه استاندارد CORBA بطور مستقیم به مسائل پیچیده مربوط به محاسبات توزیعی، همانند خدمات زمان-واقعی و یا کیفیت سرعت بالا، خرابی نسبی، ارتباطات گروهی، و ترتیب عادی رویدادها نمیپردازند. این مقاله به توصیف چارچوب مبتنی CORBA میپردازد که از مدل همزمانی مجازی برای پشتیبانی از سیستمهای توزیعی داده-مطمئن و فرایندگرا استفاده میکند که از طریق روشهای همزمانی و ارسالهای غیرهمزمان پیام ارتباط برقرار میکند.
Communication software and distributed services for next-generation applications must be reliable, efficient, flexible, and reusable These requirements motivate the use of the Common Object Request Broker Architecture (CORBA) However, building highly available applications with CORBA is hard Neither the CORBA standard nor conventional implementations of CORBA directly address complex problems related to distributed computing, such as real-time or high-speed quality of service, partial failures, group communication, and causal ordering of events This article describes a CORBA-based framework that uses the Virtual Synchrony model to support reliable data- and process-oriented distributed systems that communicate through synchronous methods and asynchronous messaging
ساخت سیستمهای ارتباط توزیعی قابل اعتماد با CORBA
این الزامات موجب ایجاد انگیزه در استفاده از معماری کارگزار درخواست شی مشترک مربوط به گروه مدیریت شی (OMG CORBA) میشود [1و2]. CORBA یک استاندارد باز برای محاسبات شی توزیعی است. CORBA مجموعهای از اجزا را تعریف میکند که به برنامههای کاربردی مشتری این اجازه را میدهد که برنامههای کاربردی در پیادهسازی شی راه دور را تعریف کند. CORBA انعطافپذیری و قابلیت حمل نرم افزار را با اتوماسیون بسیاری از وظایف توسعه مشترک مانند رجیستر، مکان و فعالسازی شی؛ دیمالتیپلکس کردن؛ قابگیری و کنترل؛ مارشالینگ و دمارشالینگ پارامتر و توزیع عملیاتی افزایش میدهد.
تجربه چند سال گذشته [ 3] نشان میدهد که CORBA به خوبی برای برنامههای کاربردی حداکثر- تلاش و سرور- مشتری نسبت به شبکههای محلی مرسوم (مانند اترنت و حلقه رمز) مناسب است. با اینحال، ساخت برنامههای کاربردی بسیار در دسترس با CORBA بسیار دشوارتر است. نه پیادهسازیهای استاندارد و نه پیادهسازیهای مرسوم CORBA به طور مستقیم به مسائل پیچیده مربوط به محاسبات توزیعی، همانند خدمات زمان-واقعی [4] و یا عملکرد سریع [5]، ارتباطات گروهی [6]، خرابیهای جزئی [7] و ترتیب عادی رویدادها [8] نمیپردازد.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 124 کیلو بایت |
تعداد صفحات فایل | 9 |
چارچوب مبنای تست مبتنی بر COM
چکیده - این مقاله پیادهسازی چارچوب مبنای تست (TFF) را که مبتنی بر مدل شی مولفهی مایکروسافت (COM) است تشریح میکند. معماری TFF بین سالهای 1995 و 1998 در زیر گروه (1226) IEEE SCC 20 ABBET ایجاد شد. چند نمونهی اولیه به عنوان بخشی از تلاشها به منظور تائید فنآوری ایجاد شدند. پیادهسازی توصیف شده در اینجا TFFCom نام دارد چون بطور کامل توسط مجموعهی هماهنگ اشیای COM اجرا میشود.
Abstract -This paper describes an implementation of the Test Foundation Framework (TFF) that is based upon the Microsoff Component Object Model (COM). The TFF archi- tecture was developed between 1995 and 1998 within the /€E€ SCC 20 ABBET (1226) Subcornminee. Several prototypes were created as a part of that effort to prove the technology. The implementation described here is called TFFCom" because it is implemented completely as a coordinated set of COM objects.
مقدمه
اسناد P1226 مولفهها و خدماتی را که باید در نظر گرفته شوند مشخص میکند اما پیادهسازی ویژهای را تقاضا نمیکند. اسناد 1226 زبان خنثی هستند که به توسعهدهندهی سیستم اجازهی پیادهسازی با استفاده از هر نوع زبان در هر سیستم کامپیوتری را میدهد.
در طول چند سال اخیر، مایکروسافت بخش نرمافزار را مطابق با معماریهای مدل شی مشترکشان (COM) و مدل شی مشترک توزیع شده (DCOM) توسعه داده است. معماری COM تجهیزاتی را برای تولید و استفاده از مولفههای نرمافزار ارائه میکند. هر مولفه توسط رابط آن تعریف میشود، که خواص مولفه، روشهای موجود، و رویدادها را تعریف میکند. معماری پروتکلهای مشترک برای اجرای مولفه، تعامل، و مدیریت خطا را ارائه میکند. میتوان از هر دو مولفهی نرمافزاری با اجرای مستقل و در حال پردازش (مبتنی بر DLL) استفاده کرد.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 1621 کیلو بایت |
تعداد صفحات فایل | 19 |
Cloud Computing Architecture
4.3.2 ابرهای خصوصی
ابرهای عمومی جالب هستند و گزینه ممکنی را به منظور کاهش هزینه¬های IT (فن¬آوری اطلاعات) و کاهش هزینه¬های سرمایه ارائه می¬کنند، اما آن¬ها در تمام سناریوها قابل اجرا نیستند. به¬عنوان مثال، انتقادی بسیار معمول در مورد استفاده از رایانش ابری در پیاده¬سازی متعارف آن، از دست رفتن کنترل است. در مورد ابرهای عمومی، ارائه دهنده تحت کنترل زیرساخت و در نهایت تحت منطق اساسی مشتریان و داده¬های حساس است. اگرچه ممکن است روش نظارتی وجود داشته باشد که مدیریت منصفانه و احترام به حریم خصوصی مشتری را تضمین می¬کند، این وضعیت هنوز هم ممکن است به عنوان یک تهدید و یا به عنوان یک خطر غیر قابل قبول تلقی شود که برخی از سازمان ها مایل به پذیرش آن نیستند. به¬طور خاص، موسساتی مانند سازمان¬های نظامی و دولتی ابرهای عمومی را به¬عنوان گزینه¬ای برای پردازش یا ذخیره¬سازی داده¬های حساس آن¬ها در نظر نمی¬گیرند. خطر نفوذ در زیرساخت امنیتی ارائه دهنده ممکن است باعث افشای این اطلاعات به دیگران باشد؛ که بصورت غیر قابل قبول در نظر گرفته می¬شود.
4.3.2 Private clouds
Public clouds are appealing and provide a viable option to cut IT costs and reduce capital expenses, but they are not applicable in all scenarios. For example, a very common critique to the use of cloud computing in its canonical implementation is the loss of control. In the case of public clouds, the provider is in control of the infrastructure and, eventually, of the customers’ core logic and sensitive data. Even though there could be regulatory procedure in place that guarantees fair management and respect of the customer’s privacy, this condition can still be perceived as a threat or as an unacceptable risk that some organizations are not willing to take. In particular, institutions such as government and military agencies will not consider public clouds as an option for processing or storing their sensitive data. The risk of a breach in the security infrastructure of the provider could expose such information to others; this could simply be considered unacceptable.
در نتیجه، با توجه به موقعیت ویژه¬ی داده¬ها، برخی از اطلاعات حساس را می-توان در دسترس سازمان¬های دولتی قرار داد و یا اگر با روش¬های رمزنگاری خاصی پردازش شده باشند حتی خارج از قانون در نظر گرفت. قانون USA PATRIOT به آژانس¬های دولتی و سایر آژانس¬ها اختیار بی قید و شرط می¬دهد تا بصورت مجازی به اطلاعات دسترسی داشته باشند، مثلا تعلق به هر شرکتی که اطلاعات را در محدوده¬ی ایالات متحده ذخیره می¬کند. در نهایت، شرکت¬های موجود که دارای زیرساخت¬های محاسباتی بزرگ یا پایگاه¬های راه¬اندازی شده¬ی بزرگ نرم¬افزاری دارند نمی¬خواهند فقط به ابرهای عمومی تغییر کنند، بلکه آن¬ها از منابع IT موجود استفاده کرده و درآمدشان را بهبود می¬بخشند. تمام این جنبه¬ها از زیرساخت محاسبات عمومی استفاده می¬کنند که همیشه ممکن نیست. با وجود این، ایده کلی پشتیبانی شده توسط چشم¬انداز رایانش ابری هنوز هم جالب است. به¬طور خاص¬تر، داشتن زیرساختی که قادر به ارائه¬ی خدمات IT مورد تقاضا باشد هنوز هم می¬تواند راه¬حلی بسیار مفید باشد، حتی زمانی¬که در محیط¬های خصوصی یک موسسه پیاده¬سازی شود. این ایده منجر به انتشار ابرهای خصوصی می¬شود، که شبیه به ابرهای عمومی است، اما مدل تأمین منابع آن¬ها محدود به مرزهای سازمانی است.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 990 کیلو بایت |
تعداد صفحات فایل | 8 |
ذخیره اطلاعات انبوه و راه حل مدیریت مبتنی بر رایانش ابری
چکیده
با توجه به افزایش کنونی ذخیره سازی اطلاعات ویدئویی در تقاضا، باید توجه بیشتری به مساله ذخیره سازی اطلاعات انبوه پرداخته شود. تکنیک های رایانش ابری روش موثری را برای حل این مساله ارائه می دهند. این مقاله بر اساس روش هدوپ در رایانش ابری، معماری ذخیره اطلاعات انبوه را ارائه می دهد. با ترکیب تقاضای واقعی، این مقاله راه حل ذخیره منابع رسانه ای را پیشنهاد می کند. این روش می تواند بر روش ذخیره کنونی که ناکاراست غلبه کرده و کارایی ذخیره سازی را بهبود بخشد.
وازگان کلیدی
رایانش ابری، اطلاعات انبوه، ذخیره مجازی، هدوپ، مپ ریدوس.
Mass Data Storage and Management Solution Based on Cloud Computing
Abstract
In view of the current video data storage surge in de nd, mass data storage problem must be paid more attention. Cloud computing techniques provide effective way to solve the problem. According to Hadoop technology in cloud computing, this paper puts forward the mass data storage architecture. Combining with the actual demand, the paper proposes the media resources storage solution. Through the practical applications, this solution can be overcome current storage method is insufficient, and is able to improve the efficiency of the storage.
1. تحلیل مساله
• کاربران، تقاضای بسیار بیشتری برای امنیت ذخیره اطلاعات دارند. اطلاعات کلیدی مبنای عملکرد عادی است. کارکرد کل، یکبار که با خرابی اطلاعات روبرو شود از کار افتاده و باعث تلفات شدید خواهد شد.
مدیریت قدیمی متمرکز y نمی تواند نیاز ها را برآورده نماید، و تقریبا چهار مرحله را تجربه می کند: مدیریت سیستم فایل، مدیریت مرکب پایگاه داده و سیستم فایل، مدیریت موتور پایگاه داده فضایی مرکب با پایگاه داده منطقی، و مدیریت پایگاه اطلاعات رابطه ای-شی (ORDB).
ویژگی معمول این روش ها مبتنی بر راهبرد مدیریت متمرکز است. این روش ها، به دلیل ایراد تجهیز گره تکی، محدودیت های وسیعی در مدیریت ذخیره سازی اطلاعات ویدیویی در مقیاس بزرگ دارند. به عنوان مثال، کاربر معمولا احساس می کند که فراخوانی اطلاعات زمان بر بوده، قابلیت ذخیره اطلاعات محدود بوده و فرایند خواندن دارای بازده پایین است. در نتیجه، نیاز به رفتار مدیریتی جدیدی برای رفع مشکل ذخیره سازی اطلاعات انبوه داریم. در عمل روش های قدیمی پردازش اطلاعات ویدیویی و راهبرد مدیریتی هنوز نتوانسته اند نیازمندی های روزافزون را تامین کنند و نیاز ضروری به مطالعه راهبردها و روش های پردازش جدید وجود دارد.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 988 کیلو بایت |
تعداد صفحات فایل | 6 |
Behavioral Malware Detection in Delay Tolerant Networks
. شبیه¬سازی
4.1 مجموعه داده¬ها (دیتا ست¬ها)
طراحی خود را با دو منحنی شبکه¬ی تلفن همراه واقعی یعنی هاگل [22] و واقعیت MTT [23] بررسی می¬کنیم.
مجموعه داده¬های خام اطلاعات فراوانی دارند، که برخی از آن¬ها مثلا لاگ¬های تماس (call logs) و IDهای برج سلولی در واقعیت MTT به مطالعه¬ی ما ارتباطی ندارند. لذا، زمینه¬های غیر مرتبط را حذف می¬کنیم و IDهای گره و استمپ¬های-زمانی را برای هر برخورد دو به دو گره حفظ می¬کنیم. از آنجا که مجموعه داده¬های هاگل تنها دارای 22459 ورودی است که در طول سه روز قرار دارد، آن را برای چهار بار دیگر تکرار می¬کنیم تا وارد مجموعه داده¬ای با 112295 ورودی شویم که در طول 15 روز قرار دارد، و از این¬رو آن را با مجموعه داده¬های واقعی MIT از نظر مقدار قابل مقایسه می¬کنیم. برخی آمارهای مجموعه داده¬های پردازش شده در جدول 1 خلاصه شده است.
4 SIMULATION
4.1 Data Sets
We verify our design with two real mobile network traces: Haggle [22] and MIT reality [23]. The raw data sets are rich in information, some of which is irrelevant to our study, for example, call logs and cell tower IDs in MIT reality. Therefore, we remove the irrelevant fields and retain the node IDs and time-stamps 58 IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, VOL. 25, NO. 1, JANUARY 2014 for each pairwise node encounter. Since the Haggle data set has only 22,459 entries spanning over three days, we repeat it another four times to make it into a data set with 112,295 entries spanning over 15 days, and thus make it comparable to the MIT reality data set in quantity. Some statistics of the processed data sets are summarized in Table 1.
جدول 1
آمار مجموعه داده
4.2 تنظیمات (Setup)
برای برخورد دو به دو خاص، یک عدد تصادفی یکنواخت برای هر گره در نظر گرفته می¬شود؛ اگر عدد تصادفی بزرگتر از مشکوک بودن آن باشد یک ارزیابی «مشکوک» (توسط گره دیگر) دریافت می¬کند و در غیر این¬صورت یک ارزیابی «غیر مشکوک» دریافت می¬کند. لذا، هر ارزیابی باینری است، در حالیکه تعداد ارزیابی¬های «مشکوک» برای گره خاص مشکوک بودن آن را در درازمدت نشان می¬دهد.
4.3 واحد عملکرد
مقایسه¬ی عملکرد براساس دو واحد استاندارد است: نرخ شناسایی و نرخ مثبت کاذب. دسته¬های ترکیبات «ماهیت همسایه» (neighboure's nature) و «تصمیم¬گیری قطع¬کننده (میان¬بر)» در جدول 2 نشان داده شده است. برای هر ترکیب، تمام تصمیمات ایجاد شده توسط گره¬های خوب را جمع می¬کنیم (تصمیمات قطع¬کننده¬ی گره¬های بد نامربوط
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 1097 کیلو بایت |
تعداد صفحات فایل | 12 |
معماری ABBET
خط مبنای سیستمهای تست اتی
چکیده
راهبرد استانداردهای ABBET (محیط گستردهبرایتست) محیط استانداردیبرای سیستمهای تست در آیندهفراهم میکند. به عنوان یکاستانداردبا مبنای جامع،ABBETمحیطهای کاربرد تسترا باتاییدطراحیبه واسطهی تست زمینه وفنآوریهایی ازروشهایشرح محصولبه واسطهیتوضیحاتکنترل و ابزار دقیق در نظر میگیرد. گروهاستانداردهایABBETاز نمایندگانشرکتهای تجاری، نمایندگان دولتی، تولید کنندگان ATE، تولیدکنندگان ابزاردقیق،وبرنامهسازان تشکیل شده است.هر یک از اینگروههابر حوزههای تخصص مربوطهی خود تاکیدو تمرکز میکنند. در نتیجه، منافعونیازهایهر گروهدر چارچوباستاندارد بیان میشود. این مقالهمعماریABBETرا توصیف میکند. این معمارینقشهی مسیری برایمجریانوکاربرانسیستمهایسازگار باABBETارائه میدهد. این ارائه ماننداستانداردشازمفاهیمشیگرااستفاده میکند چراکهاین مفاهیممنجر بهروشمدولارمیشود که میتوانبراحتی آن را درک و اجرا کرد.
ABBET ARCHITECTURE
Baseline for Test Systems of the Future
Kirk D. Thompson
Quincy Street Corporation
Phoenix, A2 85016 USA
Phone: (602) 381-0096 Fax: (602) 957-6741 email: kdthmpsn@enet.net
Robert L. McGarvey
AA1 Corporation
Baltimore, MD 21 030 USA
Phone: (41 0) 628-3712 Fax: (41 0) 628-8691 email: mcgarvey@access.digex.net
Jeff Rajhel
Support Systems Associates Incorporated
Lakehurst, NJ 08733
Phone: (908) 657-2300 Fax: (908) 323-8930 email: j.rajhel@ieee.org
Abstract
The ABBET (A Broad Based Environment for Test) standards initiative provides a standard environment for future test systems. As a broad based standard, ABBET considers test application environments from design verification through field test and technologies from product description methods through instrument description and control. The ABBET standards group is comprised of representatives from commercial firms, government agencies, ATE manufacturers, instrument manufacturers, and lest program developers. Each of these groups provide emphasis and focus on their respective areas of expertise. As a result, the interests and needs of each group are represented within the standard. This paper describes the ABBET architecture. The architecture is meant to be a roadmap for implementors and users of ABBET compliant systems. This presentation, like the standard itself, utilizes object-oriented concepts since these notions lead to a modular approach which can be easily understood and implemented.
مقدمه
هدف ABBET تامین معماری استاندارد برای ایجاد اطلاعات تست، سیستمها، و فرآیندهایی است که تجهیزات تست (سیستم تست، مجموعه برنامهی تست، یا روش تست) زمان توسعه و هزینهی تولید، نگهداری و زمانهای تعمیر را مینیمم میکند. ABBET در تمامی مراحل چرخهی عمر محصول استفاده میشود که با یک مفهوم مشتمل بر طراحی، تولید، کاربری زمینه، تعمیر و نگهداری و در نهایت حذف از سیستم شروع میشود. طی هر مرحلهی چرخهی عمر، اطلاعات مرتبط با تست برای تحقق عملیات آن مرحله از چرخهی عمر ایجاد و بکار برده میشود.
این مقاله نحوهی ایجاد معماری ABBETرا برای تحقق مرحلهی چرخهی عمر و تاثیرگذاری بر ایجاد تست و کاربردها توضیح میدهد. فنآوری شیگرا که با چارچوبها و ابزار مرتبط مناسب ترکیب شده است مبنایی برای یک معماری جامع ارائه میدهد. فروشندگان سیستم میتوانند قابلیتها، ترکیب محصول و نیازمندی توجه را کم و بیش پیادهسازی کنند.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 429 کیلو بایت |
تعداد صفحات فایل | 10 |
ارزیابی خودکار بحث های (گفتگوهای) آنلاین با متن کاوی
تالارهای گفتگو و تبادل نظر آنلاین با سرعت در حال استفاده از سیستم های آموزش الکترونیکی هستند. این کار بار سنگینی را بر دوش مدرسان از نظر تعدیل بحث های دانشجویی قرار داده است. روش های ارزیابی قبلی در مورد مشارکت دانشجویان در بحث های آنلاین به شدت با روش های کمی دنبال شده است که لزوما تلاش دانشجویان را در بر نمی گیرد. همراه با گسترش این کاربرد، نیاز به ابزارهای سریع استخراج دانش برای تجزیه و تحلیل و ارائه پیام های آنلاین به شیوه ای مفید و معنی دار وجود دارد. این مقاله به بحث روی روشی کیفی پرداخته است که شامل تجزیه و تحلیل محتوای بحث ها و تولید کلیدواژگان خوشه ای است که می توان برای شناسایی موضوع های مورد بحث استفاده کرد. نویسندگان از یک الگوریتم خوشه ای k-means++ با تجزیه و تحلیل معنای نهفته برای ارزیابی موضوعات بیان شده توسط دانشجویان در تالارهای بحث و تبادل نظر آنلاین استفاده کردند. سپس این الگوریتم پیشنهادی با الگوریتم k-means++ استاندارد مقایسه شد. نویسندگان با استفاده از انجمن مدیریت دوره مودل برای اعتباربخشی الگوریتم پیشنهادی نشان دادند که الگوریتم خوشه ای k-means++ با تجزیه و تحلیل معنای نهفته بهتر از الگوریتم k-means++ مستقل عمل می کند.
Online discussion forums have rapidly gained usage in e-learning systems. This has placed a heavy burden on course instructors in terms of moderating student discussions. Previous methods of assessing student participation in online discussions followed strictly quantitative approaches that did not necessarily capture the students’ effort. Along with this growth in usage there is a need for accelerated knowledge extraction tools for analysing and presenting online messages in a useful and meaningful manner. This article discussed a qualitative approach which involves content analysis of the discussions and generation of clustered keywords which can be used to identify topics of discussion. The authors applied a new k-means++ clustering algorithm with latent semantic analysis to assess the topics expressed by students in online discussion forums. The proposed algorithm was then compared with the standard k-means++ algorithm. Using the Moodle course management forum to validate the proposed algorithm, the authors show that the k-mean++ clustering algorithm with latent semantic analysis performs better than a stand-alone k-means++.
مقدمه
بحث های آنلاین یکی از برنامه های کاربردی مهم در ارتباطات به واسطه کامپیوتر در محیط های آموزش الکترونیکی است. چرا که آنها محیط یادگیری مشارکتی ناهمزمانی فراهم می کنند که در آن بین اعضای گروه تعامل ایجاد می شود، و آنها در بسیاری از سیستم های مدیریت یادگیری گنجانده می شوند.
تالارهای گفتگوی آنلاین یک استراتژی امیدوار کننده برای دروس حل مسئله و فعالیت های کشف گرا هستند. بحث های آنلاین تعدادی مزایای بالقوه ارائه می دهند که می توان با آن به دانشجویان کمک کرد در فعالیت هایی که به رشد فکری آنها دخیل است شرکت داشته باشند. به عنوان مثال، نوشتن پاسخ در بحث های آنلاین غالبا نسبت به بحث های رو در رو نیاز به تأمل بیشتری دارد. مزایای دیگر شامل کار تیمی و تفکر انتقادی و حمایت از کار مشترک است.
بیشتر سیستم های بررسی بحث های آنلاین مبتنی بر روش های کمی هستند. یک روش معمول برای ارزیابی مشارکت دانشجو شمارش تعداد ارسال ها است. با افزایش ثبت نام برای دوره، تعامل سنگین تر آنلاین یک بار قابل توجهی بر مدرسان
دسته بندی | کارآموزی |
بازدید ها | 2 |
فرمت فایل | zip |
حجم فایل | 130 کیلو بایت |
تعداد صفحات فایل | 39 |
دسته بندی | معماری |
بازدید ها | 3 |
فرمت فایل | ppt |
حجم فایل | 14713 کیلو بایت |
تعداد صفحات فایل | 39 |
پاورپوینت بررسی جامع رابطه انسان , طبیعت و معماری در 39 اسلاید
دسته بندی | آزمون ارشد |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 12 کیلو بایت |
تعداد صفحات فایل | 3 |
.......Motivation is one of the basic factors that determine success and failure in L2 learning, thus motivational strategies should be regarded as a crucial aspect of the theoretical analysis of L2 motivation (Dörnyei & Cheng, 2007)
:این مجموعه شامل
Introduction
1.1. Statement of the Problem
1.2. Significance of the Study
1.3. Statement of the Research Questions
میباشد.
.در صورت تهیه فصول کامل پایان نامه پیام بگذارید****
دسته بندی | برق |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 1390 کیلو بایت |
تعداد صفحات فایل | 160 |
موضوع:
اهمیت و بررسی سیستمهای تبخیری پیشرفته
استاد راهنما:
توسط:
بهار 94
فهرست مطالب
فصل اول
تعریف سرمایش تبخیری
سیستمهای خنک کننده تبخیری مستقیم
انواع سیستمهای تبخیری مستقیم
تئوری حاکم بر خنک کننده های تبخیری مستقیم
سیستمهای خنک کننده تبخیری غیر مستقی
سیستمهای خنک کننده تبخیری جدید
فصل دوم
بخش دوم
ارائه تحلیلی در باره مصرف انرژی و ذخیره سازی آن توسط سیستمهای تبخیری
کاربرد خنک کننده های تبخیری در ایران
فصل سوم
تحلیل کولر های تبخیری غیر مستقیم
بخش سوم
تحلیل مبدلهای حرارتی به روش
فصل چهارم
تشریح مدل
بخش چهارم
فصل پنجم
تحلیل سیستمهای تبخیری مرکب
بخش پنجم
توضیحات مربوط به مدل
فصل ششم
توضیح تکنیکی M-cycle
بخش ششم
مراحل فهم سیکل
فصل هفتم
کولر گازی
اجزاء الکتریکی
مدار الکتریکی چند نوع کولر گازی
سرما سازى در کولر گازی
عیب یابی و تعمیر کولر گازی
فصل هشتم
بهینه سازی مصرف انرژی
بهینه سازی مصرف انرژی در خانه
کولر آبی و گازی
ابر رسانایی
معرفی فناوری در حد شناخت کلی
ابررسانایی
تئوری عبور جریان
تغییر فاز در ابررسانا
ابررساناهای با دمای بحرانی بالا یا HTS
اصطلاحات فنی سیم های HTS
متعلقات تجهیزات HTS
کلید هوشمند تنظیم دور موتورکولرهای آبی
سیستم خنک کننده جذبی سیستم جدیدی میباشد که به دلیل هزینه بالا کمتر از دو نوع دیگر مورد استفاده قرار میگیرد.
سیستمهای خنک کننده تراکمی که بر پایه فشرده کردن یک سیال و تغییر فاز آن از حالت مایع به بخار کار می کنند یکی از کاربردی ترین سیستمهای خنک کننده می باشند که در مناطق مختلف مورد استفاده قرار می گیرند.
سیستمهای خنک کننده تبخیری که بر اساس تبخیر آب در هوا کار می کنند نیز از جمله سیستمهای خنک کننده کاربردی می باشند که بیشتر در مناطق گرم و خشک استفاده می شوند. در سالهای اخیر به دلیل اهمیت این سیستمها تحقیقات فراوانی در جهت بهبود کارکرد آنها صورت گرفته است، این امر نشان دهنده اهمیت این سیستمها از نظر مصرف انرژی می باشد.
سیستمهای خنک کننده تراکمی و تبخیری از جمله سیستمهای خنک کننده می باشند که از ترکیب یک سیستم تراکمی با یک سیستم تبخیری تشکیل می شوند. این سیستمها به تازگی مورد مطالعه قرار گرفته اند و دلیل اصلی کاربرد آنها کاهش توان مصرفی سیستمهای تراکمی می باشد.
در این بخش ابتدا خنک کنندگی تبخیری را تعریف کرده، سپس به مقایسه سیستمهای خنک کننده تبخیری و تراکمی می پردازیم. در ادامه انواع سیستمهای خنک کننده تبخیری را به صورت اجمالی معرف خواهیم کرد، و در پایان مروری بر تحقیقات صورت گرفته در مورد این سیستمها خواهیم داشت.
سرد کردن تبخیری بر اساس یک قانون عملی ساده پایه ریزی شده است . وقتی آب تبخیر می شود، گرمای نهان تبخیر را از خود آب و هوای محیط اطراف جذب می کند. در نتیجه آب و هوا هر دو در حین عمل خنک می شوند.