close
دانلود فیلم
دانلود سرای دانشجویی - 6
پایان نامه بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

پایان نامه  جهت اخذ درجه‌ی کارشناسی ارشد رشته‌ی مدیریت فناوری اطلاعات، گرایش سیستم‌های اطلاعاتی پیشرفته

عنوان:بررسی تاثیر شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین بر عملکرد شغلی کارکنان

تعداد صفحات :147

چکیده

وجود ارتباطات موثر، همواره یکی از عوامل مهم موفقیت سازمان بوده است. هدف این پژوهش بررسی تاثیر فناوری به طور خاص ارتباطات شبکه‌ای حاصل از نظریه شبکه اجتماعی بر عملکرد شغلی کارکنان است. این پژوهش با تمایز بین شبکه‌های ارتباطی محیط کاری آنلاین و آفلاین کارکنان، فناوری را در نظریه شبکه اجتماعی جای داده تا عملکرد شغلی کارکنان را درک کند. چنین فرض شده است که روابط کارکنان در شبکه های ارتباطی محیط‌کاری آنلاین و آفلاین منابع مکملی هستند که در تعامل هستند تا بر عملکرد شغلی آنها تاثیر بگذارند. این پژوهش از نوع تحقیقات غیرآزمایشی بوده و از پرسشنامه به منظور گردآوری اطلاعات مورد نیاز استفاده شده است. این پژوهش در میان 104 نفر از کارکنان دانشی پژوهشگاه ارتباطات و فناوری اطلاعات انجام شده است و برای انجام تحلیل‌های آماری از آمار توصیفی شامل میانگین و انحراف ‌معیار و آمار استنباطی شامل آزمون همبستگی پیرسون و رگرسیون سلسله مراتبی استفاده شده است و آزمون فریدمن نیز به منظور اولویت‌بندی عوامل فرهنگی به کار رفته است. لازم به ذکر است که نرم‌افزارهای SPSS.20 و Ucinet.6 برای تجزیه و تحلیل داده‌ها به‌کار رفته‌اند. نتایج پژوهش نشان داد که روابط شبکه‌ای، بدون تمایز میان روابط آنلاین و آفلاین و با تمایز آنها، همبستگی معناداری با عملکرد شغلی دارند. نتایج آزمون رگرسیون برای پیش‌بینی عملکرد شغلی نیز نشان داد که بدون تمایز بین شبکه‌های آنلاین و آفلاین، روابط مستقیم و غیرمستقیم بر عملکرد شغلی موثر هستند و نتایج آزمون مدل با متغیرهای کنترل و روابط اصلی نشان داد که، روابط مستقیم آفلاین، روابط غیرمستقیم آفلاین و روابط مستقیم آنلاین پیش‌بینی‌کننده عملکرد شغلی می‌باشند، اما ارتباط میان روابط غیرمستقیم آنلاین و عملکرد شغلی چشمگیر نیست. نتایج آزمون فریدمن نیز نشان داد که انگیزه پیشرفت مهم‎ترین و موثرترین عامل در روابط و عملکرد شغلی کارکنان است

«توضیحات بیشتر»
 پایان نامه بررسی رابطه عزت نفس با پیشرفت تحصیلی دانش‌آموزان

 فرمت: ورد || دسته: روانشناسی || قیمت: 3000 تومان || تعداد صفحه: 50

چكیده

این تحقیق به منظور بررسی رابطه بین عزت نفس و پیشرفت تحصیلی دانش‌آموزان دورة دبیرستان شهرستان بیجار صورت گرفته است.

جامعة آماری، دانش‌آموزان دوره دبیرستان شهرستان بیجار كه جمعاً 610 نفر دانش‌آموزاعم از دختر و پسر را شامل می‌شود، می‌باشد.

40 نفر به عنوان نمونه آماری از بین این دانش‌آموزان به روش نمونه‌گیری تصادفی ساده انتخاب شد كه 20 نفر پسر و 20 نفر دختر می‌باشد.

آزمون ارزیابی عزت نفس آنها، پرسشنامه 58 سؤالی عزت نفس كوپر اسمیت و نمره معدل ترم قبل بیانگر نمره پیشرفت تحصیلی آنهاست.

هدف از تحقیق حاضر آزمودن این فرضیه است كه در بین عزت نفس و پیشرفت تحصیلی در بین دانش‌آموزان رابطه وجود دارد.

همچنین بین عزت نفس با جنسیت رابطه وجود دارد.

پس از اجرای آزمون و تجزیه و تحلیل آماری و برآورد نتایج زیر بدست آمد:

1-ضریب همبستگی در پسران 96/0 و در دختران 93/0 مثبت می‌باشد و ضریب همبستگی بسیار بالایی است بنابراین فرضیه اول تأیید می‌شود و عزت نفس با پیشرفت تحصیلی رابطه معنی‌داری دارد.

2-ضریب همبستگی در دختران با پسران تفاوت معنی‌داری ندارد زیرا در هر دو همبستگی خیلی بالاست بنابراین عزت نفس با جنسیت رابطه ندارد.

«توضیحات بیشتر»
دانلود پایان نامه بررسی دینامیک سیالات و روشهای تست کارایی در توربو ماشینها

فرمت: ورد || دسته: مکانیک || قیمت: 3000 تومان || تعداد صفحه: 180

توربو ماشین ها، بویژه توربین گاز و موتور جت، امروزه نقش به سزایی در زمینه  های مختلف صنعتی، تولید نیرو و کاربردهای هوا و فضا و حمل و نقل هوایی و کاربردهای نظامی پیدا کرده است. از طرفی با افزایش تقاضا و همچنین افزایش هزینه های مربوط به تأمین سوخت بر این توربو ماشینها، و نیاز به طراحی ماشینهایی کاراتر، کوچکتر، سبکتر، وبا مصرف سوخت کمتر، تحقیقات مختلفی در این راستا شکل گرفته است. به ویژه با پیشرفت های چشمگیر تکنولوژی در زمینه های مختلف از جمله تکنیکهای جدید محاسبات عددی و کامپیوتری، مدلسازی و محاسبات سه بعدی، این گونه تحقیقات شتاب بیشتری گرفته است. در این مقاله که در دو بخش ارائه می شود، سعی شده است که اطلاعاتی در مورد مشخصات کلی این توربو ماشینها و میدانهای جریان موجود در آنها ارائه گردد. 

«توضیحات بیشتر»
پايان نامه بررسي روشهاي مختلف آبياري بر روي برخي صفات مرفولوژيك و فيزيولوژيك برنج ‎(Oryza satival L.)

فرمت: ورد || دسته: کشاورزی|| قیمت: 4000 تومان || تعداد صفحه: 60

برنج به عنوان غذاي اصلي حدود نيمي از جمعيت جهان به شمار مي‎آيد و به همين دليل اين محصول يكي از مهمترين منابع اصلي تأمين كننده نياز غذايي جهان است (56،71). طبق آمار فائو مصرف سرانه برنج در كشورهاي مختلف بين 2/4 تا 1/102 كيلوگرم متغير است و معمولاً كشورهاي عمده توليد كننده برنج مصرف كنندگان عمده نيز هستند و تا حدي بين توليد و مصرف آنها موازنه وجود دارد. ولي در كشور ما متأسفانه اين توازن برقرار نيست و ايران به عنوان يازدهمين كشور توليد كننده برنج، سومين وارد كننده در جهان است (11). برنج در كشور ما بعد از گندم دومين كالاي مصرفي از نظر مقدار و تنها غله‎اي است كه منحصراً براي تغذيه انسان كشت مي‎شود و در حدود نصف جيره غذائي 1/6 ميليارد نفري از جمعيت دنيا را تشكيل مي‎دهد (11) و در بخش عظيمي از قارة آسيا تأمين كننده بيش از 80% كالري و 75% پروتئين مصرفي مردم است. در كشور ما نيز به طور متوسط، روزانه 14% نياز به انرژي از طريق برنج تأمين مي‎شود (11). اين گياه در بين گياهان عمده زراعي داراي خصوصيات منحصر به فردي از نظر مصرف آب است (رشد در شرايط غرقابي، غيرغرقابي و ديم). آب اولين و اساسي‎ترين عامل محدود كننده توليد محصولات كشاورزي است. كمبود آب كه به بحران قرن حاضر موسوم شده است باعث گرديد دانشمندان و محققان تلاش‎هاي وسيعي را در جهت يافتن راه حل‎هاي مناسب براي افزايش توان توليد واحد آب مصرفي آغاز نمايند. 

«توضیحات بیشتر»
پایان نامه بررسی زمینه های توافق در دیدگاههای ایران و روسیه پیرامون رژیم حقوقی دریای خزر

فرمت: ورد || دسته: حقوق || قیمت: 2000 تومان || تعداد صفحه: 85

 

با فرو پاشی اتحاد جماهیر شوروی دریای خزر که مرز بین خاک دو کشور ایران وشوروی سابق بود بین پنج کشور ساحلی قرار گرفته. وکشورهای استقلال یافته هرکدام خواهان سهم مناسبی از منابع معدنی و آبزیان دریا هستند از آنجائیکه مطابق توافقهای گذشته بین ایران وشوروی سابق (عهد نامه مودت ۱۹۲۱ وقرارداد تجارت وبحرپیمایی ۱۹۴۰) توافقات بین این دوکشور بوده و دریای خزر از نظر حقوقی مشترک میان دوکشور بوده وحالت مشاعی داشته است وقراردادهای گذشته نیز به روشنی نحوه بهره برداری ازبستر وزیر بستر دریا را ومنابع وذخایر معدنی این دریا را مشخص ننموده است وبهره برداری از منابع زمینی آن در خارج از منطقه انحصاری ۱۰ مایلی نیزوضعیت روشنی ندارد لذا به منظور جلوگیری از اقدامات دو جانبه و چند جانبه کشورهای ساحلی برای بهره برداری از این دریا که مشکلات سیاسی وزیست محیطی غیر قابل جبرانی را بوجود خواهد آوردلازم است همه کشورهای ساحلی با توجه به اینکه دریای خزر یک دریای بسته است و وضعیت حقوقی این دریا بایستی توسط کشورهای ساحلی وبا یک توافق همه جانبه مشخص شود با در نظر گرفتن همه جوانب امر اقدام به تدوین رژیم حقوقی این دریا بنمایند.

و چون کشورهای ایران وروسیه ازمهمترین کشورهای منطقه بوده که در گذشته نیز این دریا در ما لکیت این دوکشور بوده می توانند سهم بسزایی در ایجاد توافق کشورها داشته با شند.

        بررسی ریشه های همگرایی و واگرایی دو کشور ایران وروسیه در عرصه سیاست خارجی نشان می دهد که روزبه روز دیدگاههای این دو کشور به هم نزدیک شده و باحضور کشورهای غربی وشرکتهای چند ملیتی در منطقه دریای خزر وتهدید بالقوه غربیها برای ایران وروسیه بخاطر جلوگیری از غیر قابل کنترل شدن دریای خزر این دوکشور مجبور هستند تا دراسرع وقت وضعیت حقوقی این دریا را مشخص تا از ملاحضه سایر کشورها و بهره برداریهای خودسرانه که مشکلات متعدد امنیتی و زیست محیطی را بوجود خواهدآورد جلوگیری نماید.

       سازمان همکاری کشورهای ساحلی دریای خزر و اجلاسهای متعدد سران کشورهای ساحلی که آخرین اجلاس آن مهرماه سال ۱۳۸۶ در تهران برگزار شد نشان دهنده عزم کشورهای ساحلی علی الخصوص ایران وروسیه برای حل مشکلات فی مابین و تدوین رژیم حقوقی این دریا است.

 

«توضیحات بیشتر»
دانلود پایان نامه یک روش چندبعدی برای پیشنهاد دهنده های آگاه از زمینه در تجارت سیار

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته کامپیوتر

گرایش : نرم افزار

عنوان : یک روش چندبعدی برای پیشنهاد دهنده های آگاه از زمینه در تجارت سیار

تعداد صفحه : 121

استفاده از زمینه، به عنوان اطلاعات پویایی که توصیفگر وضعیت کاربران و اقلام بوده و بر فرایند تصمیمگیری و انتخاب کاربران تاثیرگذار است، توسط سیستم های پیشنهاد دهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاددهی ضروری است. در این تحقیق یک روش جدید چندبعدی برای پیشنهاددهی آگاه از زمینه در تجارت سیار ارائه شده است. در این روش اطلاعات کاربران، اقلام، پارامترهای زمینه و ارتباط میان آنها در یک فضای چندبعدی نمایش داده میشود که به آن مکعب چندبعدی امتیازات گفته میشود. در این فضا زمینههای مشابه بهطور جداگانه برای هر کاربر شناسایی میشوند که این کار با شناسایی الگوهای مصرف متفاوت کاربران در شرایط زمینهای مختلف انجام میشود. با بدست آوردن این اطلاعات، یک فضای جدید دوبعدی ایجادشده و پیشنهاددهی نهایی با استفاده از یک روش فیلترسازی مشارکتی در این فضا انجام میگیرد. ارزیابی روش از طریق پیادهسازی آن در یک سیستم پیشنهاددهی محصولات غذایی رستورانها شامل پارامترهای زمینهای روز، زمان، آب و هوا و همراه علاوه بر پارامترهای کاربر و اقلام و مقایسه آن با روش سنتی پیشنهاددهی و بدون درنظرگرفتن اطلاعات زمینه انجام گرفتهاست. برای پیادهسازی روش فیلترسازی مشارکتی از شبکههای خودسازمانده استفادهشدهاست. شبکههای خودسازمانده، نوعی از شبکه های عصبی بدون ناظر هستند. مقایسه و ارزیابی نتایج با استفاده از محاسبه شاخص F1 که یکی از شاخصهای استاندارد و پر استفاده برای ارزیابی پیشنهاددهندهها است، انجام گرفتهاست. بر اساس این نتایج، روش پیشنهاددهی چندبعدی در حدود شانزده درصد بهبود نسبت به روش سنتی پیشنهاددهی را نمایش میدهد که همین مساله کارایی روش را از نظر کیفیت پیشنهاددهی تایید میکند.

«توضیحات بیشتر»
دانلود پایان نامه مروری بر سیستم تشخیص چهره و الگوریتم های یادگیری

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر- نرم افزار

عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری

تعداد صفحات : 68

چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام گرفتـه، از پیدایش این رشته از علم کامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـک ارائه شده است. ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده کردن آن می باشد، همچنین الگوریتم ها و روش هایی که بر اساس آن تشخیص چهره انجام مـی گیـرد،قسمت اصلی این تحقیق می باشد که شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد که در انتهای بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث کـشف چهـره، محـدود کـرده ایـم.
مشکلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حرکت و سایر موارد محیطـی باشند، که این مشکلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.

مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده شده اند. که این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. به این دلیل که، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد، علی رغم مشکلاتی که هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهـایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه تحرک، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند کـه نـشان دهنـده تـشخیص هویـت و اعتبـار سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا کاربر حداقل PIN و کلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره، به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره، امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـدسیستم های کنترل نشده)، باید با الگوریتم هایی که با سیستم های کنترل شده(هماننـد چـراغ راهنمـا ونورپردازی یک تئاتر) کار می کنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face  Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -ViewTolerant ارائه می شود.می توان گفت که الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،بدین ترتیب که می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز بعد از چندین سال تحقیق، دو دلیل مهم برای تکیـه بـر اهمیـت Face Recognition و ادامـه تـلاش برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا بررسی عنبیه و شبکیه، اشخاص هم اکنون وجود دارند. از آنجائیکه یک تصویر چهره، می توانـد از روبرو یا نیم رخ باشد، بیشتر اوقات بدون همکاری و حتی اطلاع شخص مورد نظر، عمل می کند. جدول الف، تعدادی از برنامه های مربوط به Face Recognition را نشان می دهد.

 

«توضیحات بیشتر»
پایان نامه بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری

 

تحقیق بررسی رابطه بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۳۱  صفحه است .

چکیده

کنترل تعادل برای اجرای کلیه مهارت های حرکتی ضروری به نظر می رسد. یکی از فاکتورهای بسیار مهم در ثبات و تعادل، شاخص های آنتروپومتریک نظیر قد، وزن، شاخص توده بدن و اندازه های اندام تحتانی می باشد. از این رو هدف تحقیق، بررسی ارتباط بین برخی ویژگی های آنتروپومتریک با تعادل در سطوح متفاوتی از دشواری بود.

 تحقیق حاضر از نوع توصیفی تحلیلی می باشد. در این تحقیق، 102 نمونه  شامل 50 دختر و 52 پسر به روش تصادفی از جامعه در دسترس شرکت داشتند. ویژگی های آنتروپومتریک نظیر: قد ، وزن ، شاخص توده بدن ، اندازه های اندام تحتانی شامل: طول اندام تحتانی، طول ران و طول ساق، اندازه های کف پا شامل: طول کف پا، پهنای پنجه و پهنای پاشنه؛ برای هر نمونه جداگانه اندازه گیری شد. سپس تعادل در سه وضعیت ایستادن روی دو پا، ایستاده پاها در یک راستا و ایستادن روی یک پا با استفاده از دستگاه تعادل سنج دیجیتال اندازه گیری شد. داده ها با استفاده از آزمون ضریب همبستگی پیرسون مورد تجزیه و تحلیل قرار گرفت. یافته­های پژوهش نشان داد: تنها در شرایط ایستادن معمولی روی دو پا، بین طول کف پا، پهنای پاشنه و پهنای پنجه با تعادل ارتباط معنی داری یافت شد. در صورتی كه بین سایر ویژگی ها و تعادل رابطه معنی داری مشاهده نشد. همچنین در سایر شرایط ایستادن (پاها در یك راستا و ایستادن روی یك پا) هیچ ارتباطی بین ویژگی های آنتروپومتریک با تعادل ایستا یافت نشد(P>0/05) .

 نتیجه گیری: در جامعه جوان مورد بررسی ارتباطی بین ویژگی های آنتروپومتریک نظیر قد، وزن، شاخص توده بدن، اندازه های اندام تحتانی و اندازه های کف پا با تعادل در حالت ایستا مشاهده نشد. به نظر می رسد در این جامعه به جز ویژگی های آنتروپومتریک، فاکتورهای دیگری نظیر حس بینایی، سیستم دهلیزی و حس عمقی در ثبات تعادل نقش داشته باشند. با این وجود، از آن جایی که تعادل اساس هر فعالیت حرکتی است، به خصوص در رشته های ورزشی که نیاز به تعادل دینامیک و ایستا دارند، به مربیان توصیه می شود در گزینش و انتخاب ورزشکارن علاوه بر ویژگی های آنتروپومتریک به شاخص های تعادل نیز توجه كنند.

«توضیحات بیشتر»
دانلود پایان نامه بررسی عقود شرکت، عاریه، وکالت

فرمت: ورد || دسته: حقوق || قیمت: 4000 تومان || تعداد صفحه: 164

مقدمه

در این تحقیق به بررسی سه عقد شرکت عاریه و وکالت می پردازیم این قراردادها را نبایستی به طور پراکنده و جدای از هم مطالعه کرد بیگمان نظمی این نام های آشنا را به هم مربوط می کند.ابزارهای قراردادی نشانه وجود نیازهای اجتماعی است وگاه نیازی مشترک چند وسیله حقوقی را بر می انگیزد اصول حقوقی نیز از همین نیازها مایه می گیرند باید کوشید تا این اصول را استخراج کرد و عقودی را که جوهر مشترک دارند در کنار هم و زیر سایه اصول حاکم بر آنها گذارد این تلاش تنها از تکرار بیهوده مطالب نمی کاهد مبانی را نیز بدست می دهد و به تفسیر هماهنگ و درست قانون نیز کمک می کند.

به بررسی عاریه و شرکت و وکالت می پردازیم نگاه اجمالی به این عقود نشان می دهد که تا چه اندازه به هم ارتباط دارند.چندان که ماهیت پاره از مصداق ها را به دشواری می توان باز شناخت اثر مستقیم و بی واسطه همه آنها اذن است نه تعهد و التزام در نتیجه اجرای اذن به وجود می آید.

 

«توضیحات بیشتر»
دانلود پایان نامه بررسی آلودگی صوتی در صنعت نساجی

مقاله بررسی آلودگی صوتی در صنعت نساجی مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۶۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دنلود مقاله بررسی آلودگی صوتی در صنعت نساجی نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

مقدمه :

بافت پارچه ومصرف پارچه های الوان و ظریف در ایران سابقه طولانی دارد.ایرانیان باستان و همچنین مادها،هخامنشیان و ساسانیان به پوشیدن لباسها با پارچه های خوب و ظریف و زیبا اهمیت می دادند.

در ان زمان بافت پارچه در منازل به صورت یک حرفه خود اشتغالی انجام شده است و با داشتن یک وسیله نخ ریسی ساده به بافت پارچه مشغول بوده اند.

همگام با پیشرفت تکنولوژی در این صنعت و توجه کشورها به این صنعت خاص و همچنین سابقه دیرین ایرانیان در بافت پارچه،اولین قدم در راه صنعتی شدن و برپا شدن این صنعت در ایران با نصب یک ماشین ریسندگی در سال ۱۲۶۶ هجری شمسی در ایران ودر تهران اغاز گردید که این عمل در سیر تحولات و پیشرفت این صنعت نقش بسزایی را ایفا نمود.با مرور زمان تعداد کارخانه های نساجی افزایش پیدا کرد و همگام با کشورهای صنعتی،تعدادی از کارخانه ها به صورت مدرنیزه در آمد ولی تعداد زیادی از کارخانه های نساجی،هنوز هم از دستگاهها و ماشین آلات قدیمی استفاده میکنند.

در محیطهای صنعتی عوامل زیان آورمتعددی وجود داردکه از آن جمله عوامل زیان آور فیزیکی است،یکی از این عوامل زیان آور فیزیکی صداست که این فاکتور از مختصات جامعه صنعتی است که در داخل یا خارج کارگاهها مساله ایمنی و بهداشت مهمی را به وجود می آوردکه باید مد نظر قرار گیردتا به موقع بتوان از خطراتی که ممکن است ایجاد کند جلوگیری شود.

در مورد صداهایی که در کارخانجات تولید میشود،مشکل اصلی ناراحتی و اعتراض کارگران نیست بلکه مشکل، اثرات سوءآن بر اعصاب وروان،سیستم قلب و عروق وبه ویژه دستگاه شنوایی است.

چکیده تئوریک اصوات  :

توجه بشر به محیط زیست خود که به ویژه از نیمه دوم قرن بیستم اوج گرفته،او را متوجه آلودگی محیط زیست،به عنوان یک خطر جدی نموده است.

در محیط های صنعتی عوامل زیان آور متعددی وجود دارد که از آن جمله عوامل زیان آور فیزیکی است.

یکی از این عوامل آلودگی صوتی است که این فاکتور از مختصات جامعه صنعتی بوده ودر داخل یا خارج کارگاهها مساله ایمنی و بهداشت را به وجود می آوردکه باید مد نظر قرار گیردتا به موقع بتوان از خطراتی که ممکن است ایجاد شود،جلوگیری گردد.

البته بایستی مابین صوت(sound) وصدا   (noise)تفاوت قائل شد.صوت ارتعاشات هارمونیک یابه اصطلاح هارمونیک است ولی صدا ممکن است از تداخل ارتعاشات هارمونیک پدید آید که سیستم گوش نتواندآن مجموعه راتبعیت کندو از مجموعه ارتعاشات تحمیلی بستوه آید.

البته بعضی از ترکیبات اصوات به گوش خوشایند است همچنانکه بعضی از ارتعاشات هارمونیک هم به گوش ناخوشایند است.صدا میتواند علاوه بر آنکه از هوا عبور کند،از جامدات و مایعات نیز عبور کند همانگونه که شخصی که درون اتومبیل خود نشسته است میتواند صدای موتور ماشین را بشنود.در دمای معمولی،صوت در هواتقریباً با سرعت m/s 340عبور می کند.

فرکانس یک صدا،پیک آنرا تعیین میکند.صدای با فرکانس بالا،با پیکهای بلندوصداهای با فرکانس پایین باپیکهای کوتاه تشخیص داده میشوندکه از واحد هرتز(Hz)  برای فرکانس استفاده میشود.

فرکانس یک هرتز برابر است با یک دور در ثانیه.

دامنه فرکانسهای قابل شنیدن،به طور وسیعی با محیط تغییر میکند لیکن برای افرادبا شنوایی خوب،معمولاً۲۰۰۰۰-۲۰  هرتز در نظر گرفته میشود.

در مسائل عملی کنترل صدا دامنه باریکتری از آنچه گفته شد،یعنی ۱۰۰۰۰-۵۰ هرتز در نظر گرفته می شود.

خواص فیزیکی صوت:

صوت شکلی از انرژی است که توسط مکانیزم شنوایی قابل تشخیص است، در نتیجه تغییرات متناوب ایجاد شده در هوای داخل مجرای گوش ،پرده گوش به ارتعاش در آمده،پس از طی مراحلی،صوت احساس میشود.

تغییرات فوق نیز به نوبه خود توسط به ارتعاش در آمدن تارهای صوتی ویا منبع صوتی دیگری مانند بلندگو به وجود می آید ارتعاشات صوتی از نوع ارتعاشات مکانیکی طولی هستند.ارتعاشات مکانیکی از تغییر مکان قسمتی از یک محیط کشسان نسبت به وضعیت عادی اش ناشی میشوندو این امر موجب نوسان آن قسمت حول وضعیت تعادل میشود.

انواع صوت:

اصوات معمولأ از فرکانسهای بسیاری تشکیل میشوند. فرکانسهای صوتی وسیع بوده و بر حسب میزان شنوایی انسان به سه ناحیه تقسیم میشوند.

اصواتی با فرکانس ۲۰۰۰۰-۲۰ هرتز را طیف شنوایی یا فرکانسهای صوتی می نامند.ارتعاشات صوتی با فرکانسهای فوق حس شنوایی انسان را تحریک میکنند.در گستره فوق،فرکانسهای کمتر از ۳۰ هرتز،امواج مادون صوت می باشندکه گوش انسان حساسیت چندانی به آنها ندارد.

امواج با فرکانس بیش از ۲۵۰۰۰ هرتز امواج فرا صوتاست که حس شنوایی انسان را تحریک نمی کند.در بعضی از جانوران،شنوایی بیش از انسان است.در بررسی مشکلات ناشی از صدا،اصوات در ناحیه مادون صوت و فراصوت مد نظر نیست بلکه منظور اصواتی است که در ردیف شنوایی قرار دارند.

اصوات به چند نوع تقسیم میشوند:

الف) صوت ساده:یک ارتعاش سینوسی تک فرکانس است و به ندرت در طبیعت وجود داردو معمولأ برای مصارف پژوهشی در آزمایشگاه ایجاد میشود.

ب)اصوات مختلط:در صورتی که ارتعاش صوتی از نوسانات مختلف تشکیل شده باشد،شکل موج فشارمختلط نامیده می شود.اصوات مختلط دوره ای معمولا در گوش اثر خوشایندی به جای می گذارندواصوات مختلط غیر دوره ای که به طور غیر هماهنگ به هم پیوسته اندو رابطه ای با یکدیگر ندارند و معمولا نیز در گوش اثر خوشایندی ندارند،صدا گفته می شود.

صداها به دو دسته تقسیم می شوند:

۱)یکنواخت

۲)ضربه ای(هنگامی است که تکرار صدا کمتر از یکبار در ثانیه باشد)

امواج ضربه ای shocks of waves که در شکستن دیوار صوتی توسط هواپیماهای جنگی به وجود می آید،حداقل دارای شدتی حدود صد برابر شدیدترین صوتی است که توسط گوش انسان قابل تشخیص است.

اثرات صدا بر انسان:

کنترل صدای صنعتی در برنامه حفاظت شنوایی به منظور جلوگیری از ناشنوایی کارگران در تماس مداوم با صدای محیط کار می باشد.این حفاظت مخصوصا در محدوده فرکانسهای گفتار حائز اهمیت است.

هنگامیکه انسان حتی برای مدت کوتاهی در معرض صدا بالاتر از بالا قرار گیرد،قدرت شنوایی به طور موقت کم می شودو پس از مدتی که از محیط با صدای زیاد خارج می شود، دوباره به حالت عادی برمیگردد. اما کارگرانی که هرروزه در معرض صدای تراز بالا قرار دارند،رفته رفته قدرت شنوایی خود را به طور دائمی از دست میدهند.اغلب کشورهای صنعتی محدودیتهایی برای تراز صدای کارخانه ها مقرر داشته اند.

حفاظت کامل کارگران،موضوع برنامه حفاظت شنوایی می باشد.برنامه های حفاظت شنوایی با استفاده از آزمایشهای ادواری،کارگرانی را که حساسیت صدای بیشتری را دارند مشخص می کنند و آنها را در مقابل صدا بیشترحفاظت می کنند یا آنها را در محیط های آرام به کار می گمارند.برنامه های موفق کارگران را از خطر نا شنوایی و کارفرمایان را از پرداخت خسارت سنگین حفظ می کند.

با توجه به گزارش کار گروه کارشناسان سازمان بهداشت جهانی در سال۱۹۷۱ در زمینه توسعه برنامه های کنترل صدا،صدا یک عامل تهدید کننده اصلی برای سلامت بشر میباشد.صدای زیاد(معمولا بالای ۸۵ دسیبل) باعث ایجاد کری و تغییرات نامطلوب فیزیولوژیکی،ناراحتی روانی،کاهش راندمان کار و تاثیر منفی در مکالمه و درک می گردد. بر اساس تجربیات گری ورلدgri world) ) کاهش ۱۴٫۵ درصد از سروصدای کارگاه،بازده کار ۸٫۸ درصد افزایش یافته و از اشتباه ماشین نویسها۲۹ درصد کاسته شده است.

«توضیحات بیشتر»
تحقیق بررسی عقد وکالت

تحقیق بررسی عقد وکالت


نوع فایل : ورد (doc) | حجم فایل : ۱۶۵ کیلوبایت | تعداد صفحات : 164

در این تحقیق که به عقد وکالت می پردازیم قبل از اینکه وارد بحث اصلی شویم، خواستیم مواردی را که اهمیت آن بیشتر است در مقدمه به صورت سؤال در آوریم تا خواننده با ذهنیت کامل و آمادگی بیشتر به پی گیری مطالب بپردازد :

  • آیا وکالت به طریق معاطات نیز می تواند منعقد گردد؟
  • در چه مسائلی می توان وکالت داد؟
  • آیا تعیین اجرت برای وکیل در عقد وکالت تبدیل به اجاره می شود یا نه؟
  • اگر وکیل توکیل عقد را داشته باشد وکیل دوم وکیل چه کسی است . وکیل برای موکل یا وکیل برای وکیل اول؟
  • آیا درج عقد وکالت به صورت شرط ضمن عقد باعث لزوم عقد وکالت می گردد؟
  • منظور از اقدام منافی با وکالت چیست؟

 

«توضیحات بیشتر»
دانلود پایان نامه سیستم های هیدرولیک و پنوماتیک دستگاه CNC
مشخصات مقاله:
عنوان کامل: طراحی و بررسی سیستم های هیدرولیک و پنوماتیک دستگاههای CNC
دسته: مکانیک – ساخت و تولید
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۱۵۷

چکیده ای از مقدمه آغازین ” پایان نامه سیستم های هیدرولیک و پنوماتیک دستگاه CNC ” بدین شرح است:

هیدرولیک از کلمه یونانی “هیدرو” مشتق گردیده است و این کلمه بمعنای جریان حرکات مایعات میباشد.
در قرون گذشته مقصود از هیدرولیک فقط “آب” بوده است و البته بعدها عنوان هیدرولیک مفهوم بیشتری بخود گرفت و معنی و مفهوم آن بررسی در مورد بهره برداری بیشتری از آب و حرکت دادن چرخ های آبی و مهندسی آب بوده است.
مفهوم هیدرولیک دراین قرن دیگر مختص به آب نبوده بلکه دامنه وسیعتری بخود گرفته و شامل قواعد و کاربرد مایعات دیگری، بخصوص “روغن معدنی” میباشد، زیرا که آب بعلت خاصیت زنگ زدگی، در صنایع نمیتواند بعنوان انرژی انتقال دهنده مورد استفاده قرار گیرد و بعلت آنکه روغن خاصیت ضد زنگ زدگی دارد، امروزه در صنایع از آن بخصوص برای انتقال انرژی در سیستم کنترل استفاده بسیار میگردد.
بطور خلاصه میتوان گفت:
فنی که انتقال و تبدیل نیرو را توسط مایعات انجام دهد “هیدرولیک” نامیده میشود.
از انجائیکه هیدرولیک آبی دارای خاصیت زنگ زدگی است لذا در صنایع از هیدرولیک روغنی هم بخاطر روغن کاری قطعات در حین کار و هم بخاطر انتقال انرژی در سیستم کنترل استفاده میشود. وقتیکه در صنعت از هیدرولیک نام برده میشود، مقصود همان “هیدرولیک روغنی” میباشد.
بطور دقیق میتوان گفت که: حوزه کاربرد هیدرولیک روغنی استفاده از انرژی دینامیکی و استاتیکی آن بوده  و در مهندسی کنترل برای انتقال زیگنال ها و تولید نیرو میباشد.
وسائل هیدرولیکی که نحوه استفاده هیدرولیک را در صنعت میسر میسازد خود دارای تاریخچه بسیار قدیمی میباشد.
یکی از قدیمیترین این وسائل، پمپ های هیدرولیکی بوده، که برای اولین بار کتزی بیوس یونانی در حدود اواسط قرن سوم قبل از مسیح، پمپی از نوع پیستون اهرمی که دارای دو سیلندر بود اختراع و ساخته است.
«توضیحات بیشتر»
پایان نامه بررسی چگونگی مدیریت و تاثیر آن بر عملکرد کارکنان

 

پایان نامه بررسی چگونگی مدیریت و تاثیر آن بر عملکرد کارکنان

تعداد صفحات : 140

مقدمه:

مولفه های جز دستمزد وجود دارند که نیروی کار برتر را حفظ می کند عاملی دیگری جزء بهای نازل کالا نیز وجود دارند که مشتریان خود را حفظ می نمایند همچنین در توسعه و اقتصاد کشور به جزء ثروت و منابع موجود در آن عوامل وجود دارند که پیشرفت را تضمین می کند. چه بسا کشورهایی که با در دست داشتن معادن، منابع مختلف از جمله کشور های با درآمد کم و اقتصاد ضعیف تک محصولی به شمار می روند و کشورهای که با فقر منابع طبیعی دارای اقتصادی کار آمد و تاثیر گذار می باشند و البته فاکتور اصلی و مهم دیگری به نام مدیریت نیز به کمک می آید.

مدیریتی، یک مدیریت صحیح محسوب می شود که یک مدیریت موثر می باشد. مدیریت موثر جزء منابع اصلی توسعه ملتها شده است و مهمترین منابع لازم برای توسعه ملتها است. اعمال مدیریت توسط مدیر در موفقیعت یک سازمان نقش بسزایی دارد هر چه سازمان پیچیده تر باشد نقش مدیریت دشوار تر خواهد شد. مدیریت یعنی تصمیم گیری در زمان مناسب با افراد مناسب در جای که فعالیت در آن جریان دارد.

«توضیحات بیشتر»
پایان نامه طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز

چکیده

صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .

اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.

با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم  به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهای مطالعات و پژوهش هایی را که به منظور ارائه چارچوبی مناسب جهت تدوین معماری اینترنت اشیا است، عرضه می گردد. بدین ترتیب که ابتدا مطالعات گسترده ای بر مبانی نظری انجام ودر ادامه به بررسی چند چارچوب معماری  و معماری امنیت در اینترنت اشیا پرداخته میشود که از بین آنها چارچوب معماری امن سه لایه  را انتخا ب و بامولفه های  ، الزامات ساختار عملیات در صنعت نفت و گاز  باز تعر یف کرده و با در نظر گرفتن  عوامل خارجی اثر گذار بر امنیت چارچوبی جدید در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهیم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم

«توضیحات بیشتر»
پایان نامه تحلیل آشکارپذیری روش MOD4 نهان ­نگاری اطلاعات در تصاویر JPEG

چکیده

امروزه امنیت تبادل اطلاعات یکی از مهمترین موضوعاتی است که در کنار مبادله پیامهای محرمانه اینترنتی مطرح می­شود. مخفی سازی اطلاعات، هنر جاسازی داده­ها در فایلهای صوتی، تصویری، فیلم یا متن است که می­تواند نیازهای امنیتی را به شکل آشکـار یا پنهان فراهم کند. پنهان­نگاری یکی از شاخه­های علــم مخفی سازی ­اطلاعات است که هدف اصلی آن رسیدن به یک سطح امنیتی مطلوب درتبادل اطلاعات محرمانه به نحوی که تبادل فایلهـای حاوی اطلاعات محرمانه، بـرای دیگران محسـوس و مشخص نباشد. با پیشــرفت علم نهان­نگاری، مهاجمین تلاش می­کنند بوسیله الگوریتم­های جدید نسبت به انتقال و مبادله اطلاعات محرمانه اقدام کنند. با توجه به کاربرد فراگیر تصاویرJPEG  در ارسال و ذخیره تصاویر دیجیتـالی، می­توان آنرا به عنوان یکی از شئ­های پوشش استفاده نمود.

تاکنون روش­ها و الگوریتم­های مختلفی برای نهان­نگاری اطلاعات در تصاویر JPEG ارائه شده است که هر کدام از این الگوریتم­ها به روش­های گوناگونی(براساس سه پارامتر ظرفیت، مقاومت و شفافیت) اطلاعات محرمانه را در تصاویر جاسازی نموده و تصویر مربوطه را تحت تاثیر خود قرار داده که دارای نقاط قوت و ضعفی می­باشند. قابل ذکر است اکثر این الگوریتم­ها توسط یک یا چند روش­ تحلیل موجود شکسته شده است. یکی از روش­های جدید نهان­نگاری, روش نهان­نگاری Mod4 در حوزه تبدیل تصاویر JPEG می­باشد که اطلاعات محرمانه را با استفاده از الگوریتم خاص خود پنهان و جاسازی می­سازد. تحلیل این الگوریتم موضوع تحقیق حاضر می­باشد.

در تحقیق حاضر الگوریتم نهان نگاری Mod4  توسط تعدادی از روش­های تحلیل از جمله هیستـوگـرام کلی(Global histogram)، هیستوگرام مربوط به برخـی از فرکانس­های خاص (Individual histogram)، هیستوگرام مربوط به برخی از مقادیر (Dual histogram)، RS، جفت مقدارها، Chi-square، Blockiness تست و آزمایش گردید و مشخص گردید این الگوریتم در مقابل روش­های تحلیل موجود  از خود مقاومت نشان داده و شکسته نمی­گردد. همچنین مشخص گردید که الگوریتم مورد بحث تحقیق حاضر، آمارگان مرتبه اول ضرایب DCT(Average) و آمارگان مرتبه دوم ضرایب DCT(Autocorrelation) را حفظ می­نماید که گویای امنیت بالای آن است. لذا جهت تحلیل و آشکارسازی این الگوریتم، از ماتریس مورد استفاده در الگوریتم نهان­نگاری Mod4 کمک گرفته شد و براساس آن نرم­افزاری تهیه و بصورت پیشنهادی ارائه گردید که می­تواند درحدود 70 درصد از تصاویر مشکوک(شناسائی تصویر پاک از تصویر نهان شده) را شناسایی نماید.

«توضیحات بیشتر»
پایان نامه  ارائه راهکاری برای چالش های موجود در سیستم عامل های ابری

ارائه راهکاری برای چالش های موجود در سیستم عامل های ابری

تعداد صفحات :92

چکیده:

نیاز به سیستم عامل های توزیع شده از تغییرات مداوم محیط های سخت افزاری در سازمان های مختلف ناشی می شود که با توجه به افزایش روز افزون کامپیوترهای شخصی، شبکه های کامپیوتری، سرورها و ایستگاه های کاری نیاز به مدیریتی شفاف و کارا بر این منابع توزیع شده بیش از پیش احساس می گردد. سیستم عامل ابر، سیستم عاملی جهت مدیریت محیط های توزیعی می باشد. به عبارت دیگر یک برنامه کنترلی است که بر روی مجموعه ای از کامپیوترهای درون یک شبکه اجرا می شود. این برنامه کنترلی کامپیوترهای مختلف را یکپارچه سازی می کند و به یک منبع محاسباتی و اطلاعاتی واحد تبدیل می نماید. در این تحقیق سعی شده به بیان راهکارهایی برای ساختار سیستم عامل های ابری بپردازیم. همچنین به ذکر توانایی های این برنامه کنترلی، معماری و ساختار آن بپردازیم. سپس چالش های موجود در این زمینه بررسی شده و راهکارهایی برای حل آن بیان شود.

 

«توضیحات بیشتر»
پایان نامه  ارائه مدلی با استفاده از منطق فازی برای ارزیابی آمادگی سازمان جهت پیاده سازی معماری سرو

رشته: مهندسی فناوری اطلاعات-گرایش مدیریت سیستم های اطلاعاتی

عنوان/موضوع:ارائه مدلی با استفاده از منطق فازی برای ارزیابی آمادگی سازمان جهت پیاده سازی معماری سرویس­گرا

تعداد صفحات :138

چکیده:

رشد روز افزون تغییرات در سازمان ها از یک سو و نیاز شدید به بهره گیری از فناوری اطلاعات و ارتباطات در آنها از سوی دیگر، ایجاب می کند که تا حد ممکن، اعمال تغییرات در سازمان و تغییر متناسب با آنها در عملکرد و ساختارهای فناوری اطلاعات و زیرساختهای سخت افزاری ، نرم افزاری و اطلاعاتی سازمان، با هم هماهنگ باشند.یکی از مهمترین رویکردهایی که این هدف را دنبال می­کند، رویکرد معماری سرویس­گرا است.مهمترین دستاورد از ایجاد معماری سرویس گرا، نیاز به افزایش انعطاف­پذیری و سرعت و چابکی فناوری اطلاعات در قبال نیاز به تغییر در سازمان و به تبع آن تغییر در ساختار ITسازمان است. با توجه به حوزه وسیع اثر طرحهای معماری سازمانی، شایسته است قبل از اجرائی شدن و انجام هزینه های کلان مربوطه، سازمان از قابلیت های خود برای پذیرش این رویکرد جدید مطلع شود. درک صحیح از میزان آمادگی سازمانی، برای جهت گیری درست تلاش ها و تدوین استراتژی های متناسب بسیار حائز اهمیت میباشد.

هدف عمده این تحقیق، ارائه مدلی به منظور معرفی عواملی است که از طریق آن می‌توان میزان آمادگی یک سازمان را برای پیاده‌سازی معماری سرویس­گرا ارزیابی نمود. برای طراحی این مدل ارزیابی، از منطق فازی ممدانی استفاده شده است. پس از بررسی مبانی نظری مرتبط، مؤلفه‌ها و شاخص‌های میزان آمادگی سازمان برای پیاده‌سازی معماری سرویس‌گرا استخراج و سپس مورد تحلیل قرار گرفته است، در ادامه، مدل پیشنهادی مطرح می شود و وضعیت آمادگی یک سازمان، مورد مطالعه قرار می گیرد.با استفاده از این مدل ارزیابی، سازمانها می توانند به نقاط قوت خود پی برده و همچنین حیطه­های نیازمند بهبود را شناسائی و با توجه به راهکار های پیشنهادی، میزان آمادگی خود را افزایش دهند.

 


«توضیحات بیشتر»
پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

پایان ­نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (مدیریت سیستمهای اطلاعاتی)

عنوان:ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد

تعداد صفحات :149

چکیده:

امروزه با گسترش و رشد روز افزون اطلاعات در فضای مجازی و وجود انبوهی از کالا یا خدماتی که در وب سایتهای تجاری و خدماتی ارائه می­گردند کاربران را با این مشکل مواجه نموده است که چگونه کالا یا خدمت مورد نظر خود را به راحتی و با صرف کمترین زمان ممکن بیابند. در این میان سیستمهای توصیه­گر با هدف تسهیل و یاری رساندن به کاربران در زمینه انتخاب و یافتن کالای مورد نیاز ایشان با استفاده از علوم و روشهای مبتنی بر داده کاوی اطلاعات، ایجاد و توسعه یافته­اند. همچنین در سالهای اخیر ظهور و گسترش شبکه­های اجتماعی و شبکه­های مبتنی بر رابطه اعتماد میان کاربران، باعث گشوده شدن افق جدیدی در ارائه سیستمهای توصیه­گر و توسعه نسل جدیدی از اینگونه سیستمها گردیده است و آنرا به یکی از موضوعات جذاب و مورد توجه محققان تبدیل نموده است.

از میان روشها و مدل­های موجود در زمینه سیستمهای توصیه­گر روش پالایش گروهی به لحاظ سادگی پیاده­سازی از محبوبیت قابل ملاحظه­ای برخوردار است اما این روش در ارائه پیشنهادات مناسب و قابل قبول به کاربران تازه وارد دارای ضعف­های جدی می­باشد. سیستمهای توصیه ­گر مبتنی بر اعتماد، با بهره­گیری از رابطه اعتماد میان کاربران، در جهت رفع نقاط ضعف بیان شده و خصوصا ارائه پیشنهادات مناسب به کاربران تازه وارد گامهای موثری برداشته­اند. در این تحقیق سعی شده است تا از تلفیق و ترکیب روش­های موجود در زمینه پالایش گروهی و همچنین مدلهای مبتنی بر اعتماد و بررسی نقاط ضعف و قوت آنها مدلی نوین و توسعه یافته ارائه گردد که در آن نتایج از خطای کمتر و دقت بالاتری برخوردار بوده و با افزایش معیار پوشش بتوان به درصد بیشتری از کاربران پاسخ مناسب ارائه نمود. برای این منظور در میان انواع روشهای پالایش گروهی، روش مبتنی بر آیتم و برای پیمایش شبکه اعتماد میان کاربران نیز از روش پیمایش تصادفی بهره گرفته شده است، همچنین با تفسیر و تعدیل نظرات کاربران و اتخاذ شیوه­ای مناسب جهت محاسبه مقدار دقیق اعتماد میان کاربران و تغییر در نحوه پیمایش شبکه اعتماد میان ایشان سعی در بهبود و کاهش خطاهای نتایج گردیده است. در نهایت، جهت ارزیابی و برآورد مدل ترکیبی ارائه شده، نتایج و آمارهای حاصل از اجرای مدل پیشنهادی بر روی مجموعه داده های Epinions و Movielens و مقایسه آنها با نتایج مدل پایه TrustWalkerبه عنوان یکی از بهترین مدلهای ترکیبی ارائه شده در زمینه سیستمهای توصیه گر مبتنی بر اعتماد، ارائه می­گردد.

«توضیحات بیشتر»
دانلود پایان نامه روشی انتخابی برای راه رفتن از بغل در روبات انسان­ نما

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

گرایش : هوش مصنوعی

عنوان : روشی انتخابی برای راه رفتن از بغل در روبات انسان­ نما

تعداد صفحه : 107

چکیده

امروزه راه رفتن روبات انسان نما یکی از حوزه­های جذاب تحقیق در زمینه روباتیک است. چالش­های موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عنوان مهمترین توانایی یک روبات طبقه­بندی می­کنند. در این پایان­نامه روشی جدید برای راه رفتن روبات انسان­نما از بغل مطرح شده است. در این روش بر روی هر یک از مفاصل موثر در راه رفتن روبات یک اتوماتای یادگیر متغیر سوار می­شود که طی فرآیند یادگیری بردارهای احتمال مربوط به اتوماتاها به روز می­شود و مقادیر مناسب مفاصل برای راه رفتن با توجه به این بردارها انتخاب می­شوند. در ادامه این روش یادگیری برای راه رفتن مستقیم و راه رفتن از بغل مورد استفاده قرار می­گیرد که نتایج حاصل از شبیه­سازی الگوریتم بر روی روبات انسان­نمای نائو در محیط شبیه­سازی فوتبال سه­بعدی نشان دهنده نتایج مناسب در راه رفتن مستقیم روبات در مقایسه با روش­های گذشته و همچنین مزایای فراوان بهبود توانایی راه رفتن از بغل در یک روبات انسان­نما می­باشد.

 

«توضیحات بیشتر»
دانلود پایان نامه  انتقال ویدئو به روی شبکه AD HOC

چکیده:

ارسال ویدئو به روی شبکه های AD HOC بیش از هر شبکه بی سیم دیگری با چالش روبرو است. ارتباطات در شبکه های AD HOC به شدت اختلال پذیر هستند زیرا حرکت گره ها، تداخل، فیدینگ و عدم وجود زیر ساخت، همگی مسائلی هستند که محیطی کاملا تصادفی را ایجاد می کنند، لذا جهت کنترل این مسائل تصادفی بایستی از روش های وفقی استفاده نمود تا بتوان با بازده بهتری از منابع رادیوئی شبکه استفاده نمود .

در این راستا در این طرح با استفاده از یک روش وفقی سعی بر آن است تا کیفیت دریافت ویدئو را در گیرنده بهبود بخشید و برای نیل به این هدف به تغییر وفقی سه پارامتر ) 1: اندازه منظومه مدولاسیون (2 ( MQAM، ) نرخ ارسال سمبل و ) 3 طول بسته ها، پرداخته و اثر این روش وفقی را به روی کیفیت سیگنال ویدئویی دریافتی در گیرنده بررسی کرده و در آخر پیشنهادهایی جهت به کارگیری این روش وفقی ارائه می شود و البته نکته ای که بایستی در این میان مورد توجه قرار گیرد این است که بایستی نیازمندیهای داده های ویدئویی جهت پخش بلادرنگ و بدون وقفه که شامل ) 1: تاخیر (100 تا 700 میلی ثانیه ) 2، ) نرخ ارسال (0,1 تا 10 مگا بیت در ثانیه) 3و ) نرخ خطای بیت (یک بیت در یک صد هزار بیت)، است برآورده گردد. جهت 1 پیاده سازی این طرح مدلی که تا حد ممکن با واقعیت مطابقت دارد را در محیط شبیه سازی ns-2 تعریف نموده و سپس روش وفقی را به روی آن اجرا می نمائیم و پس از آن با بررسی اثر پارامترهای مختلف روش وفقی به کار گرفته شده به روی بازده شبکه بخصوص از نظر 2 گذردهی روشی اتخاذ می شود که به بیشترین گذردهی در شرایطی دست یافت که نرخ خطای بیت از یک طرف و تاخیر از طرف دیگر تخریب نگردند و در نهایت با به کارگیری روش وفقی و بررسی کیفیت ویدئوی دریافتی در گیرنده مشاهده می گردد که به کارگیری روش وفقی 3 پیشنهادی باعث بهبودی مساوی 10 دسیبل در قله سیگنال به نویز نسبت به روش غیر وفقی می گردد.

 

مقدمه:

با اختراع تلگراف بی سیم در سال 1986 و در پی آن ارسال اولین پیام تلگراف از یک سوی اقیانوس اطلس به سوی دیگرآن به مسافتی بیش از 4500km مخابرات بی سیم وارد عرصه جدیدی گردید که نتیجه آن معرفی کاربردها و خدمات مختلف بی سیم به طور روزافزون بوده است که از آن جمله می توان به رادیو، تلویزیون، تلفن همراه و ارتباطات ماهواره ای اشاره کرد. مزایای ارتباط بی سیم که باعث توسعه آن گردیده است عبارتند از: پیاده سازی و اجرای ساده تر و در زمان کوتاه تر نسبت به رقیب با سیم خود از یک طرف و کاهش هزینه ها از سوی دیگر. اما در عین حال مخابرات بی سیم مشکلات خاص خود را نیز دارا ست که از آن جمله می توان به مشکلات ناشی از نویز، تداخل، فیدینگ و تداخل با کانال های دیگر اشاره نمود. البته مسائل دیگری نظیر: امینت و جلوگیری از استراق سمع نیز به نوبه خود گریبانگیر این نوع ارتباطات هستند البته در این میان مشکلات غیرفنی مثل مشکلات سیاسی نیز موجود است. با این حال در طی سالیان اخیر با توسعه مخابرات، بحث شبکه های ارتباطی و ارتباطات داده ها، صدا و تصویر بسیار مورد توجه قرار گرفته است که نتیجه آن ارائه معماری های مختلفی برای شبکه ها از یک سو و معرفی پروتکل های انتقال انواع داده ها از سوی دیگر بوده است که یکی 1 از انواع شبکه ها که در سالیان اخیر مورد توجه قرار گرفته شبکه AD HOC است که به دلیل ساختار و معماری خاصی که دارد و براساس آن فاقد زیرساخت های متداول در معماری های دیگر است لذا پیاده سازی آن بخصوص در شرایط خاص مثل صحنه های نبرد و حوادث طبیعی مثل زلزله که معمولاً انواع دیگر شبکه های دارای زیرساخت از کار می افتند، بسیار سریع و کارا خواهد بود اما از سوی دیگر این شبکه اصولاً ترافیک تصادفی تری را تجربه می کنند که در آن گره ها که در اینجا متحرک فرض می شوند با یک روند کاملاً تصادفی به شبکه وارد شده و یا از شبکه خارج می شوند. رفتار تصادفی گره ها در کنار دیگر مشکلات عمومی شبکه های بی سیم، و مسائل دیگری مثل امنیت و مسیریابی چالش های جدی را در مسیر پیاده سازی این نوع شبکه ها قرار می دهد که باعث ایجاد زمینه های تحقیقاتی زیادی در این راستا گردیده است تا بتوان بر این مشکلات فائق آمد.

تعداد صفحات: 88


«توضیحات بیشتر»
پایان نامه بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم

عنوان پروژه : بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم

تعداد صفحات : ۱۵۱

شرح مختصر پروژه : موضوع این پروژه بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم میباشد ، به قسمی که پایداری سیستم های قدرت در محدوده وسیعی از تغییر پارامترهای شبکه و تغییر شرایط نقطه کار تضمین شود.کنترل سیستم های قدرت از قبیل ولتاژ ، فرکانس ، توان و … اهدافی است که در پایداری سیستم های قدرت دنبال آن می باشیم.بر این اساس در پروژه حاضر ابتدا به مطالعه اثر تغییر پارامترهای بر پایداری سیستم های قدرت تک ماشینه و چند ماشینه پرداخته می شود. سپس دو روش طراحی کنترل کننده های مقاوم تشریح شده، و در مسئله مورد مطالعه به کار گرفته می شوند. سرانجام ضمن نقد و بررسی این روش ها، یک روش جدید برای طراحی پایدار کننده های مقارم یا PSS ارائه می شود. در این روش مسئله طراحی پایدار کننده مقاوم به مسئله پایدار کردن مجموعه ای از مدلهای سیستم در نقاط کار مختلف تبدیل می شود. این مسئله نیز به یک مسئله استاندارد بهینه سازی تبدیل شده و با استفاده از روش های برنامه ریزی غیر خطی حل می گردد. سرانجام کارایی روش فوق در طراحی پایدار کننده های مقاوم برای یک سیستم قدرت چند ماشینه در دو مسئله مختلف (اثر تغییر پارامترها بر پایداری دینامیکی و تداخل PSS ها) تحقیق شده و برتری آن بر روش کلاسیک به اثبات می رسد.

شرح مختصر پروژه بهبود پایداری سیستم های قدرت و طراحی پایدار کننده های مقاوم 

در فصل اول به بررسی تحقیقات انجام شده در زمینه طراحی پایدار کننده های مقاوم سیستم های قدرت اختصاص داده شده است.در فصل دوم نخست به بیان مفاهیم اساسی در پایداری دینامیکی، و تشریح پدیده نوسانات با فرکانس کم در سیستم های قدرت پرداخته می شود. مدلسازی  سیستم تک ماشینه به منظور مطالعه پدیده نوسانات با فرکانس کم، و روش طراحی PSS به کمک این مدل در قسمت های بعدی این فصل صورت می گیرد. در بخش آخر فصل نیز مدلسازی  سیستم های قدرت چند ماشینه و نکات مربوط به آن مورد بررسی قرار می گیرد.

 

در فصل سوم ابتدا صورت مسئله کنترل مقاوم به طور کامل تشریح می شود. سپس به تاریخچه کنترل مقاوم و سیر پیشرفت برخی از شاخه ای آن پرداخته می شود. در پایان فصل طی دو بخش جداگانه به توضیح روش های – Pick Nevanlinna و Kharitonov که در ادامه مورد استفاده قرار می گیرند، می پردازیم.طراحی کنترل کننده مقاوم با استفاده از روش  – Pick Kharitonov برای سیستم قدرت تک ماشینه و نقد و بررسی یک مقاله در این زمینه در ابتدای فصل چهارم (بخش (۴-۲)) صورت می گیرد. در بخش (۴-۳) پس از بدست آوردن معادلات فضای حالت برای سیستم های قدرت چند ماشینه، به بررسی پایداری دینامیکی یک سیستم سه ماشینه در نقاط کار مختلف و طراحی PSS در یک نقطه کار ناپایدار می پردازیم. در بخش (۴-۴) اثر تغییر پارامترها بر پایداری این سیستم مطالعه شده و روش Kharitonov جهت طراحی پایدار کننده های مقاوم مورد استفاده قرار می گیرد. در بخش (۴-۵) بهارائه یک روش جدید که با الهام از روش Kharitonov شکل گرفته است، می پردازیم. سپس این روش به منظور طراحی یک کنترل کننده مقاوم که در محدوده وسیعی از تغییر شرایط نقطه کار پایداری سیستم را تضمین می کند، به کار گرفته می شود.

در فصل پنجم ابتدا روش فوق در حل مسئله تداخل PSS ها مورد استفاده قرار می گیرد. سپس به طراحی کنترل کننده های فیدبک حالت بهینه بر اساس مجموعه ای از مدلهای سیستم، و پاره ای نکات در این زمینه می پردازیم.فصل ششم نیز به یک جمع بندی کلی از پایان نامه و بیان نتایج اختصاص داده شده است.

 

«توضیحات بیشتر»
پروژه بررسي امواج الكترومغناطيسي در اطراف سيمهاي برق فشار قوي و تأثيرات آن

هدف از انجام این پروژه بررسی امواج الكترومغناطيسي در اطراف سيمهاي برق فشار قوي و تأثيرات آن و مسائل مختلف حول این مبحث میباشد.

جزئیات بیشتر این محصول:

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی امواج الکترومغناطیسی در اطراف سیمهای برق فشار قوی و تأثیرات آن 
دسته: برق - الکترونیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ١٠٠
______________________________________________________
بخشی از مقدمه:
مقاله گردآوری شده در مورد بررسی امواج الکترومغناطیسی در اطراف سیمهای برق فشار قوی و تأثیرات آن: شامل قسمتهای متنوع امواج و میدانهای الکترومغناطیسی، اندازه‌گیری ثابتهای خط انتقال با استفاده از روشهای تحلیلی و اجزاء محدود، بررسی و تداخل امواج با شبکه‌های مخابراتی، راههای کاهش تداخل، اثرات امواج بر موجودات زنده و سلامتی انسان، بررسی حدود مجاز اطراف سیمهای فشار قوی و جریم مجاز در ایران و دیگر موارد می‌باشد.از آنجایی که توسعه روزافزون صنایع و همچنین افزایش استفاده از تجهیزات رفاهی برق در واحدهای مسکونی، توسعه و گسترش شبکه‌ها و افزایش میزان تولید را بطور جدی باعث گردیده و گسترش شبکه‌ها انتقال، بوجود آورندة نوعی آلودگی بوده که به نظر من نقش نامطلوب آن در سلامت و بهداشت فرد و جامعه برتر از آلودگی‌های دیگر است.در این پروژه سعی شده که مجموعه‌ای از تحقیقات انجام شده اثرات امواج الکترومغناطیسی در نقاط مختلف جهان را جمع‌آوری شود و تا حدود عملی راههای پیشگیری و کاهش اثرات بیان گردد. اهمیت و نقش امواج الکترومغناطیسی از قدیم‌الایام در زمینه‌هایی چون ارتباطات و مخابرات و رادار موضوعی بوده که همگان از آن واقف بوده‌اند ولی از آنجایی که درس میدانها و امواج یکی از دروس اختصاصی رشته مخابرات بوده که به عنوان پایه دروس دیگر مهندسی الکترومغناطیسی تلقی می‌شود و زمینه تخصصهای مختلفی را مانند نظریه و تکنیک میکروویو، آنتن، انتشارات امواج، نظیر امواج الکترومغتاطیسی و غیره را فراهم می‌سازد.امروزه نقش میدان مغناطیسی در جوامع صنعتی بیش از پیش در سلامت و بهداشت فرد و جامعه حائز اهمیت می‌باشد. با توجه به پیشرفت علم و تکنولوژی و طراحی و ساخت سیستمهای متعدد در واقع هدف از آنها برداشتن قسمتی از مشکلات بشر بوده است، گرفتاریهای، بیشتری عارض نسل بشر بوده است.صدمات نه تنها در تکنولوژی گسترده بلکه حتی در مقیاسهای کوچک مثل پرتوافکنی ایزوتوپهای دستگاههای عکاسی کوچک  نیز بوجود آمده‌اند. صدمات وارده را می‌‌توان به چهار قسمت تقسیم کرد:
١-صدمات اقتصادی
٢-صدمات تکنولوژی
٣-صدمات جسمی
۴-صدمات روحی و روانی
البته خود صدمات روحی و روانی در نهایت منجر به صدمات جسمانی می‌شود و صدمات جسمانی ممکن است در تمام حالات صدمات عصبی را شامل شوند.

 

فهرست مطالب در ادامه مطلب

«توضیحات بیشتر»
دانلود پایان نامه در مورد  مدار امپدانسی     Z-SOURCE INVERTER

در این پروژه از مداری با عنوان مدار امپدانسی z-source inverterو روش کنترلی آن بحث میکنیم . مداری که قابلیت اتصال و کوپل با تمام انواع مبدلهای ac to dcو dc  to acو dc to dc وac to ac را دارد .از مزایای دیگر آن ، قابلیت اتصال به هر دوی اینورترهای منبع جریانی و ولتاژی است . در  واقع این مدار اتصال دو خازن و دو سلف در شرایط متقارن و بصورت ضربدری و مابین منبع dc و مبدل اسـت . اسـتفاده از ایـن مـدار بـدلیل توانـائی ایـن مـدار در افزایش و بوست ولتاژ به مقدار دلخواه (با توجه به محـدودیتهای سـخت افـزاری و ) افزایش مناسب و بموقع ولتاژ است بنـابراین در  شـرایطی کـه امکـان افتـادگی ولتـاژ ( voltage sag) و فیلیکر و سایر اغتشاشات ولتاژی از سوی منبع وجود داشته باشد و یا افت ولتاژ بدلیل ایجاد جریان بالا در خط که عواملی مانند اتصالی یـا راه انـدازی موتور را دارد ،باشد میتوان از این مدار استفاده نمود . کنترل وراه اندازی موتورها و  dspها نیز میتوانند بدلیل تغییر شرایط موتور با توجـه به مشخصه های سرعت موتور دچار تغییر ولتاژ شوند ، در این موقع نیز z-s میتواند نقش خوبی را ایفا کند.

در این پروژه ما سعی در معرفی و توضیح بیشتر مدار z-s و ایجاد قابلیت توسط آن را داریم و در پایان توسط نرم افزار matlab نتایج شبیه سازی یک اینورتر ولتـاژی که با مدار z-s کوپل شده است را در جهت افزایش ولتاژ نشان میدهیم.

مقدمه

روشهای بسیاری جهت بالابردن کیفیت تـوان و همچنـین کنتـرل ولتـاژ هـم از لحـاظ جلوگیری از تغییرات ناخواسته و هم تغییر خواسته کاربرد یافته است مداری دیگر برای کنترل ولتاژ که یک مدار امپدانس اسـت بـا نـام z-source موجـود است که مشخصه های بهتری نسبت به کنترلرهای  دیگر میتواند ارائه کند و در تمـام انواع مبدلها اعم از dc-ac و dc-dc و ac-dc و ac-ac و درانیورترها در هر دو حالت ولتاژی و جریانی میتواند بکار رود .

این مدار در اصل واسطهای بین منبع و مبدل میباشد و مزیت مشترکی را برای تمام مبــدلهای در مقیایســه بــا مبــدلهای ولتــاژی و یــا جریــانی تجــاری (معمــولی) کــه محدودیتهای در کاربردشان وجـود دارد بوجـود مـی اورنـد . بـرای معرفـی از کوپـل اینورتر و z-source استفاده میکنیم.

تعداد صفحه : 90

«توضیحات بیشتر»
دانلود پایان نامه توربو ماشین ها و روش تست کارایی
مشخصات مقاله:
پایان نامه جهت اخذ درجه کارشناسی
دسته: تحقیقات مکانیکی
عنوان کامل: تحلیل عددی و روش تست کارآیی در توربوماشین ها
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۹۳

چکیده ای از مقدمه آغازین ” پایان نامه توربو ماشین ها و روش تست کارایی ” بدین شرح است:

در طراحی کنونی توربو ماشینها، و بخصوص برای کاربردهای مربوط به موتورهای هواپیما، تاکید اساسی بر روی بهبود راندمان موتور صورت گرفته است. شاید بارزترین مثال برای این مورد، «برنامه تکنولوژی موتورهای توربینی پر بازده مجتمع» (IHPTET) باشد که توسط NASA و DOD حمایت مالی شده است.
هدف IHPTET، رسیدن به افزایش بازده دو برابر برای موتورهای توربینی پیشرفته نظامی، در آغاز قرن بیست و یکم می باشد. بر حسب کاربرد، این افزایش بازده از راههای مختلفی شامل افزایش نیروی محوری به وزن، افزایش توان به وزن و کاهش معرف ویژه سوخت (SFC) بدست خواهد آمد.
وقتی که اهداف IHPTET نهایت پیشرفت در کارآیی را ارائه می دهد، طبیعت بسیار رقابتی فضای کاری کنونی، افزایش بازده را برای تمام محصولات توربو ماشینی جدید طلب می کند. به خصوص با قیمتهای سوخت که بخش بزرگی از هزینه های مستقیم بهره برداری خطوط هوایی را به خود اختصاص داده است،  SFC، یک فاکتور کارایی مهم برای موتورهای هواپیمایی تجاری می باشد.
اهداف مربوط به کارایی کلی موتور، مستقیما به ملزومات مربوط به بازده آیرودینامیکی مخصوص اجزاء منفرد توربو ماشین تعمیم می یابد. در راستای رسیدن به اهداف مورد نیازی که توسط IHPTET و بازار رقابتی به طور کلی آنها را تنظیم کرده اند، اجزای توربو ماشینها باید به گونه ای طراحی شوند که پاسخگوی نیازهای مربوط به افزایش بازده، افزایش کار به ازای هر طبقه، افزایش نسبت فشار به ازای هر طبقه، و افزایش دمای کاری، باشند.
«توضیحات بیشتر»
دانلود پایان نامه امنیت اطلاعات و حفاظت داده ها در پایگاه داده

چکیده :

از آنجا که سازمان ها جهت کسب و کار روزانه خود متکی به سیستم های اطلاعاتی توزیع شده هستند . بنابراین آنها از لحاظ اطلاعات بیش از گذشته آسیب چذیر تر شده اند . برای منظور تکنیک هایی  همچون رمز نگاری امضا های الکترونیکی ارائه شده است تا از داده  هایی که بین مکان های مختلف در شبکه تبادل می گردد حفاطت نماید . اما یک روش حفاظتی که شامل مکانیزم و تکنیک هایی مناسب برای سیستم های بانک های اطلاعاتی  می باشد تا جامعیت و دسترس پذیری داده را فراهم آورد این امر باعث گردیده است که  انجمن امنیت بانک اطلاعاتی ابزار و مدل هایی را که  تحقق این منظور در اختیار قرار دهند .

در این سمینار انواع مدل های کنترل دسترسی بانک اطلاعاتی مطرح می شود مهم ترین این مدل ها در بانک اطلاعاتی رابطه ای مدل RBAC می باشد که تعاریف و مشخصات این مدل تشریح می گردد . مدل RBAC  یک مدل مرجع محسوب می گردد که چارچوب و مولفه  های اصلی این مدل مورد بررسی قرار می گیرد .

در چندین سال گذشته ، بانک های اطلاعاتی شی گرا و شی – رابطه ای مورد توجه قرار گرفته اند از آنجایی که این بانک های اطلاعاتی دارای ویژگی های جدیدی در مقایسه با بانک اطلاعاتی رابطه ای هستند لذا جهت حفاظت   داده های خود از مدل های جدید استفاده می کنند که در این سمینار به بررسی مدل های IRIS,ORION,TRBAC,RBAC  می پردازیم .

 

تعداد صفحه :72

«توضیحات بیشتر»
دانلود پایان نامه انواع بیرینگ و روش مونتاژ و دمونتاژ بیرنگ ها
مشخصات مقاله:
دسته: تحقیقات مکانیکی
عنوان کامل: بررسی علل خرابی و ارائه راهکار برای مونتاژ و دمونتاژ بیرینگ ها در نورد سنگین فولاد آلیاژی
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۴۲

چکیده ای از مقدمه آغازین ”  پایان نامه انواع بیرینگ و روش مونتاژ و دمونتاژ بیرنگ ها ” بدین شرح است:

در ابتدا به بررسی بیرینگ حول مباحث زیر می‌پردازیم.
• بررسی و شناخت انواع بیرینگ
• تلرانسها، لقی‌ها و انطباقات
 روانکاری بیرینگ
• روش‌های نصب و پیاده کردن بیرینگ
• مراقبت از بیرینگ
• خرابی های بیرینگ
۱-۱) ضرورت شناخت بیرینگ
بیرینگ (Bearing) را می‌توان به مثابه قلب ماشین آلات در تمام صنایع در نظر گرفت. نقش اصلی بیرینگ در ماشین آلات ایجاد بستر مناسب حرکت و تحمل بار است. لذا، کوچکترین خلل در کارکرد بیرینگها، ماشین آلات را از حرکت یا کار موثر باز می دارد. از آنجا که اصطکاک و سایش در اجزا مکانیکی غیرقابل اجتناب است، بیرینگ‌ها نیز به مرور دچار فرسایش شده و عمر مفید آنها به سر آمده و می‌بایست تعویض گردند. از اینرو بیرینگ‌ها جزو قطعات مصرفی به حساب می‌آیند و همواره جزو سبد خرید کارخانجات قرار دارند.
بر طبق تجارب و بررسی‌های بعمل آمده، مصرف بیرینگ در صنایع ایران بیش از حد متعارف در صنایع کشورهای در حال توسعه یا پیشرفته است و بنظر می‌رسد رقم آن حداقل دو برابر باشد. این مقدار مصرف اضافی هزینه‌ای بسیار گزاف به کشور تحمیل می‌کند. از اینرو بهینه کردن و کاهش میزان مصرف بیرینگ می‌بایست جزو دغدغه مدیران صنعت قرار گیرد چرا که:
۱- قریب به تمام بیرینگ‌های مصرفی در صنایع از خارج کشور تامین و وارد گشته و در مقابل میلیونها دلار ارز سالیانه از کشور خارج می‌گردد.
۲- در دنیای تولید رقابتی، لازمه افزایش کمی و کیفی تولید و به طبع آن افزایش درآمد و سود، در گرو افزایش زمان و کیفیت کارکرد ماشین آلات است. به عبارتی دیگر در گرو کاهش توقفات دستگاه‌ها ناشی از تعمیرات و تعویضات همچنین بهبود وضعیت کار ماشین آلات است. این دو مهم نیز با افزایش طول عمر بیرینگها محقق می‌شوند.
«توضیحات بیشتر»
دانلود پروژه بررسی انواع یاتاقان ها و کاربردهای آنها

عنوان پروژه : بررسی انواع یاتاقان ها و کاربردهای آنها

تعداد صفحات : ۱۰۱

شرح مختصر پروژه : در پروژه حاضر به بررسی انواع یاتاقان ها و کاربردهای آنها پرداخته شده است.یاتاقان وسیله‌ای است که اجازه حرکت نسبی مشخصی را بین دو یا بیشتر از دو قطعه را می‌دهد که به طور نمونه به صورت چرخش یا حرکت خطی است. یاتاقان‌ها می‌توانند به صورت گسترده‌ای بر طبق حرکتی که مجازند داشته باشند و یا براساس اصول کاریشان و همچنین جهت بارهای اعمالی که می‌توانند تحمل کنند، طبقه‌بندی شوند.

انواع یاتاقان ها از لحاظ نیروی وارده عبارتند از:۱) شعاعی : نیروی شعاعی را تحمل میکند و نشیمنگاه اینگونه یاتاقان بشکل استوانه است. ۲) محوری: نیروی محوری را تحمل میکند و نشیمنگاه اینگونه یاتاقان ها تخت و بشکل دایره و یا تاج دایره می باشند. انواع یاتاقان ها از لحاظ نوع حرکت به دو دسته زیر تقسیم بندی میشوند:
۱) یاتاقان های لغزشی ۲)یاتاقان های غلتشی

یاتاقان ها با تحمل بارهای محوری و شعاعی ، قطعات متحرک را در مسیر حرکت خود نگاه میدارد. چرخ دنده ها ، چرخ ها و شفت ها به وسیله یاتاقان در محل استقرار خود نصب شده و در مقابل اصطکاک و فرسایش محافظت میشوند .یاتاقان ها وظایف زیر را انجام میدهند۱- قطعه ی متحرک را نگه میدارند. ۲- اصطکاک را کاهش میدهند.۳- فرسایش و سائیدگی را کاهش میدهند.۴- یک سطح سایشی قابل تعویض را تشکیل میدهند.

 

خواص عمومی جنس یاتاقان‌ها: مقاومت استهلاکی، مقاومت به فشار، مقاومت خوردگی، انبساط حرارتی کم، قابلیت هدایت حرارتی، مقاومت سایشی، خاصیت چسبندگی خوب به مواد روغنی، ضریب اصطکاک و قابلیت کار در شرایط اضطراری.یاتاقان‌ها تنوع گسترده‌ای در اندازه و جهتی که می‌توانند تحمل کنند دارند.نیروها می‌توانند به صورت نیروی غالب شعاعی، محوری (یاتاقان کف‌گرد) یا ممان عمود بر محور اصلی یاافقی باشند.

انواع مختلف یاتاقان‌ها، محدودیت‌های سرعت عملکردی متفاوتی دارند. سرعت به طور نمونه به عنوان حداکثر سرعت سطحی نسبی تعریف می‌شود که واحدش اغلب ft/s یا m/s می‌باشد. یاتاقان‌های چرخشی به عنوان نمونه، عملکرد را به صورت DN توصیف می‌کنند که D قطر (اغلب به mm) یاتاقان و N سرعت چرخش با واحد دور بر دقیقه است.

در ادامه فهرست مطالب پروژه بررسی انواع یاتاقان ها و کاربردهای آنها را مشاهده می فرمایید :

«توضیحات بیشتر»
دانلود پایان نامه ارشد نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

عنون پایان نامه کارشناسی

نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

پایان نامه برای  دریافت درجه کارشناسی در رشته مهندسی کامپیوتر- گرایش نرم افزار

تعدا صفحات : 70

چکیده

اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، داده‌ها مقولاتی بودند که کاربران تولید می‌کردند اما در تعریف جدید، داده‌ها تولید اشیا هستند. اشتون این مفهوم را در مقاله‌ای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانه‌هایی داشتیم که همه چیز را درباره همه چیز می‌دانستند و بدون هیچ کمکی از سوی ما از داده‌هایی که خود جمع‌آوری می‌کردند، استفاده می‌کردند درآنصورتمی‌توانستیم همه چیز را ردگیری و اندازه‌گیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین می‌دانستیم چه چیزهایی را برای تعویض، تعمیر یا راه‌اندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان می‌آید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر می‌کنیم اما اینترنت اشیا جهانی را توصیف می‌کند که در آن همه چیز به صورت هوشمند به یکدیگر متصل می‌شوند و با هم ارتباط برقرار می‌کنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل می‌شود. توانایی دریافت در همه جا توسط شبکه های حسگر بی سیم (WSN) و بور کردن تکنولوژی ها از عرض بسیاری از مناطق مدرن زندگی امروز به وجود آمده است. این توانایی اندازه گیری، استنباط و فهم شاخص هایی محیطی از منابع طبیعی و بوم شناختی در محیط های شهری را پیشنهاد می کند. تکثیر این ابزارها در یک شبکه ارتباطی – کاربردی اینترنت اشیاء (IOT) را خلق می کند در جائیکه سنسورها و عمل کننده ها به طور یکپارچه گذاشته می شوند.فناوری اینترنت اشیاء نیز با همین فلسفه توسعه یافته‌است.

«توضیحات بیشتر»
دانلود پایان نامه کاربرد یاتاقان های مغناطیسی
مشخصات مقاله:
عنوان کامل: پروژه بررسی  یاتاقانهای مغناطیسی
دسته: مکانیک
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۵۹

چکیده ای از مقدمه آغازین ”  پایان نامه یاتاقان های مغناطیسی ” بدین شرح است:

یاتاقان مغناطیسی که شافت را به جای تماس مکانیکی با نیروی مغناطیسی به حالت تعلیق در می آورند، چند دهه است که در صنعت مورد استفاده قرار می گیرند. یاتاقان های مغناطیسی مزایای فراوانی ، از جمله توانایی کار در سرعت های بالا و قابلیت عملکرد بدون روغن کاری در محیط خلاء را به استفاده کنندگان عرضه می کنند. این یاتاقان ها بدون اصطکاک کار  می کنند، فرسایش کمی دارند، در حین دوران ارتعاشات بسیار کمتری نسبت به بقیه یاتاقان ها ایجاد می کنند، می توانند مکان شافت را به دقت کنترل کنند، نیروهای خارجی وارد بر شافت را اندازه بگیرند و حتی شرایط کاری ماشین را تصویر کنند.
امروزه رشد تکنولوژی ، به ویژه در کنترل و پردازش دیجیتال، یاتاقان های مغناطیسی را به سوی طراحی نیرومندتر و به صرفه تر نسبت به گذشته هدایت کرده است. یاتاقان های امروزی برای محدودهِی گسترده ای از کاربردها، از تجهیزات نیمه هادی گرفته تا میکرو توربین ها و کمپرسورهای سرد سازی و پمپهای خلاء، مناسب هستند .
«توضیحات بیشتر»
پایان نامه پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

پایان نامه­ کارشناسی ارشد در رشته­ مهندسی کامپیوتر- نرم ­افزار

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111

 

چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

  1. در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
  2. در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
  3. در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

  • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
  • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
  • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
  • کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
  • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

 برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

  • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
  • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
  • اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
  • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
  • نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
  • مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
  • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
  • ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

 تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.



«توضیحات بیشتر»