close
تبلیغات در اینترنت
خرید دامنه
رایگان
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقالات فنی مهندسی
  • پایان نامه های فناوری اطلاعات
  • پایان نامه های کامپیوتر
  • پایان نامه های مکانیک
  • پایان نامه های عمران
  • پایان نامه های صنایع
  • پایان نامه های برق
  • پایان نامه های مخابرات
  • پایان نامه های جوشکاری
  • پایان نامه های الکتروتکنیک
  • پایان نامه های گیاه پزشکی
  • پایان نامه های محیط زیست
  • پایان نامه های نفت
  • پایان نامه های مواد
  • پایان نامه های سازه
  • پایان نامه های شیمی
  • پایان نامه های معدن
  • پایان نامه های جوشکاری ترمیت
  • پایان نامه های متالوژی
  • پایان نامه های نساجی
  • پایان نامه های کشاورزی
  • پایان نامه های سرامیک
  • پایان نامه های الکترونیک
  • پایان نامه های ساخت تولید
  • پایان نامه های تاسیسات
  • پایان نامه های منابع طبیعی
  • پایان نامه های صنایع غذایی
  • پایان نامه های نقشه برداری
  • پاورپوینت های فنی مهندسی
  • پاورپوینت معماری
  • پاورپوینت کامپیوتر و IT
  • پایان نامه و مقالات علوم انسانی
  • پایان نامه های اقتصاد
  • پایان نامه های مدیریت
  • پایان نامه های حسابداری
  • پایان نامه های روانشناسی
  • پایان نامه های حقوق
  • پایان نامه های جغرافیا
  • پایان نامه های جهانگردی
  • پایان نامه های تربیت بدنی
  • پایان نامه های ادبیات فارسی
  • پایان نامه های علوم سیاسی
  • پایان نامه های علوم اجتماعی
  • پایان نامه های مدیریت صنعتی
  • پایان نامه های مدیریت روابط عمومی
  • پایان نامه های احکام و معارف اسلامی
  • پایان نامه های هنر
  • پایان نامه های گرافیک
  • پایان نامه های موسیقی
  • پایان نامه های صنایع دستی
  • پایان نامه بیمه
  • پایان نامه و مقالات علوم پایه
  • پایان نامه های فیزیک
  • پایان نامه های پزشکی
  • پایان نامه های دامپزشکی
  • پایان نامه های دندانپزشکی
  • پایان نامه های زمین شناسی
  • پایان نامه های زیست شناسی
  • گزارش کارآموزی و کارورزی
  • کارآموزی برق و الکترونیک
  • کارآموزی بهداشت
  • کارآموزی حسابداری
  • کارآموزی حقوق
  • کارآموزی شیمی
  • کارآموزی عمران
  • کارآموزی خودرو
  • کارآموزی محیط زیست
  • کارآموزی مدیریت
  • کارآموزی معماری
  • کارآموزی مکانیک
  • کارآموزی ساخت و تولید
  • کارآموزی نقشه کشی
  • جزوات رشته های دانشگاهی
  • جزوات و نمونه سوالات کامپیوتر و IT
  • جزوات مشترک دانشگاهی
  • جزوات روانشناسی
  • جزوات مکانیک
  • جزوات عمران
  • جزوات معماری
  • جزوات مدیریت
  • جزوات حسابداری
  • جزوات زمین شناسی
  • جزوات مخابرات
  • جزوات برق و الکترونیک
  • جزوات تاسیسات
  • جزوات مهندسی شیمی
  • جزوات رشته حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • فیلم های دانشگاهی
  • کامپیوتر
  • برق
  • عمران
  • زبان
  • مدیریت
  • ریاضی
  • فیزیک
  • موسیقی
  • پزشکی
  • شیمی
  • داروسازی
  • فلسفه
  • مکانیک
  • هوافضا
  • اقتصاد
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
    مبانی-نظری-خلاقیت
    مبانی نظری خلاقیت
    فرمت فایل دانلودی: .rar
    فرمت فایل اصلی: word
    تعداد صفحات: 25
    حجم فایل: 38 کیلوبایت

    مبانی نظری خلاقیت داری25 صفحه و با فرمت ورد و قابل ویرایش می باشد


    مشخصات این متغیر:
    منابع: دارد
    پژوهش های داخلی و خارجی: دارد
    کاربرد این مطلب: منبعی برای فصل دوم پایان نامه، استفاده در بیان مسئله و پیشینه تحقیق و پروپوزال، استفاده در مقاله علمی پژوهشی، استفاده در تحقیق و پژوهش ها، استفاده آموزشی و مطالعه آزاد، آشنایی با اصول روش تحقیق دانشگاهی
    نوع فایل:wordوقابل ویرایش


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 37 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

    عنوان : ارائه یک الگوریتم اجتماع مورچگان به منظور بهبود در زمان انجام کارها در محیط گرید

     

    پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc”

    تعداد صفحات :87

    چکیده:

    در این پایان نامه به ارایه یک روش جدید در پردازش شبکه ای با الگوریتم مورچگان پرداخته‌ایم. مدلی که در فضای شبکه ای استفاده کردیم حراج دو طرفه پیوسته می باشد. این مدل ها به دلیل سادگی و پویایی خود امروزه در بسیاری از الگوریتم های مورد استفاده برای کنترل منابع و زمان بندی کارها مورد استفاده قرار می گیرند. بسیاری از این مدل ها در زمان پاسخ گویی خود هنگام مدیریت منابع دچار ضعف می باشند. در مدل حراج, حراج کنندگان قیمت های مورد نظر خریداران را اعلام می کنند و خریداری که قیمت مناسب را اعلام کرده باشد منبع را بدست می گیرد. این مساله خود باعث می شود که زمان پاسخ گویی به دلیل درخواست خریداران افزایش یابد. در این پایان نامه ما روش جدیدی را به وسیله الگوریتم ژنتیک در سناریو حراج دو طرفه ارایه کردیم. در این روش با هوشمند سازی منابع, بسته های درخواست پیشنهادی را به سمتی سوق دادیم هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند

    پیاده سازی های صورت گرفته در نرم افزار شبیه سازی GridSim مورد بررسی قرار گرفت و نتایج نشان داد که این روش جدید باعث بهبود زمان پردازش و کم شدن تعداد مراحل حراج می شود.

    فصل اول: مقدمه

    1-1- مقدمه

    هدف اصلی این پایان نامه بهبود بازدهی در پردازش شبکه ای به وسیله الگوریتم مورچگان می باشد. این فصل با طرح مساله اصلی پردازش شبکه ای اغاز می شود و اهمیت آن شرح داده می شود. استفاده از الگوریتم مورچگان در بسیاری از مسایل باعث بهبود بازدهی و کاهش زمان پردازش شده است. این امر زمینه ای را فراهم می آورد تا از این الگوریتم در پردازشبکه ای نیز استفاده شود.

    2-1- پردازش شبکه ای

    پردازش شبکه ای به مجموعه ای از منابع که از چند نقطه مختلف برای انجام یک هدف اقدام به کار می کنند گویند. هر کدام از این محیط های شبکه ای را می توان به صورت یک سیستم توزیع شده در نظر گرفت که با شبکه ای های دیگر تعامل ندارد و حجم زیادی از داده را پوشش می دهد. یکی از فواید این روش نسبت به روش کلاسترینگ این است که منابع می تواند از لحاظ جغرافیایی در نقاط پراکنده و به صورت غیر متقارن قرار گیرد. . با توجه به توزیع مجموعه های داده، انتخاب مجموعه منابع محاسباتی و منابع حاوی داده باید بطور مناسب صورت پذیرفته به گونه ای که سربار ناشی از انتقال این مجموعه ها روی گرید کمینه شود. در این تحقیق، مساله زمانبندی برنامه های نیازمند داده مورد توجه قرار می گیرد. با توجه به اینکه زمانبندی بهینه مستلزم انتخاب مجموعه منابع مناسب می باشد. در پردازش های شبکه ای ,محیط ها پویا می باشند به این معنا که ممکن است در یک زمان منابع روشن باشد و در زمانی دیگر همان منابع خاموش باشند . همچنین در این پردازش ها ممکن است از لحاظ سخت افزاری و نرم افزاری با هم تفاوت داشته باشند.

    پردازش شبکه ای دارای معماری های مختلفی می باشد که می توان به موارد زیر اشاره کرد:

    – GT2

    – OGSA

    – GT3

    3-1- الگوریتم مورچگان

    الگوریتم مورچگان یک الگوریتم هیوریستیک با یک جستجوی محلی بهینه می باشد که برای مسایل ترکیبی مورد استفاده می گیرد. این روش از رفتار طبیعی مورچگان الهام گرفته است. در طبیعت مورچگان با ماده ای که از خود ترشع می کنند راه را به بقیه مورچگان نشان می دهند. در بسیاری از پژوهش ها از روش کلونی مورچگان برای حل مسایل NPسخت استفاده می شود. از این روش برای حل مسایلی مانند فروشنده دوره گرد, رنگ امیزی گراف و مسیر یابی استفاده می شود.

    اجتماع مورچگان به مجموعه ای از مورچه های هوشمند گفته می شود که به صورت گروهی رفتار می کنند. این اجتماع در محیط جستجو می کنند تا جواب بهینه را پیدا کنند.

    در مساله زمان بندی در محیط های شبکه ای, هر کدام از این کارها به منزله یک مورچه در نظر گرفته می شود. هر کدام از این مورچه ها به دنبال منابع مورد نظر خود حرکت می کنند.

    در زیر شبه کد اجتماع مورچگان نشان داده شده است:

    Procedure ACO

    begin

    Initialize the pheromone

    while stopping criterion not satisfied do repeat for each ant do Chose next node by applying the state transition rate end for until every ant has build a solution Update the pheromone end while end

    روش های متفاوتی برای اجتماع مورچگان وجود دارد که می توان به موارد زیر اشاره کرد :

    – Max-Min Ant System

    – Rank-based Ant System

    – Fast Ant System

    – Elitist Ant System

    4-1- چالش های پردازش شبکه ای

    از چالش مهم در پردازش های شبکه ای می توان به نحوه اولویت بندی و زمان بندی به پردازه ها اشاره کرد. مساله زمان بندی در پردازش های شبکه ای از سه بخش تشکیل می شود:

    1- پیدا کردن منابع که شامل منابعی است قابلیت استفاده را دارند.

    2- جمع اوری اطلاعات درباره این منابع و انتخاب بهترین مجموعه از منابع.

    3- کارها در این مرحله انجام می شود.

    مرحله پیدا کردن مجموعه بهترین منابع یکی از مسایل NP-Complete می باشد. در زمان بندی کارها دو هدف عمده وجود دارد:

    1- بیشترین میزان کارایی را سیستم داشته باشد.

    2- بیشترین خروجی را داشته باشد.

    برای هدف اول, باید روشی ارایه شود که زمان پردازش را کاهش دهد و برای هدف دوم, باید روشی ارایه شود که زمان بندی را به مجموعه ای از کارهای مستقل از هم تقسیم کند. این کار باعث می شود که ظرفیت انجام کار سیستم در واحد زمان افزایش یابد.

    برای حل این مشکل روش های متفاوتی ارایه شده است. یکی از این روش ها نگاشت این مساله به مساله فروشنده دوره گرد می باشد. در این روش مسیر هایی که منابع نسبت به هم دارند مهم می باشد. در پردازش شبکه ای به دلیل اینکه منابع در فواصل متفاوت و غیر متقارن نسبت به هم قرار دارند به همین دلیل در مواردی این روش می تواند مفید عمل کند.

    در ادامه این پژوهش مطالب به صورت زیر ارائه گردیده است.

    در فصل دوم به پیش زمینه های مربوطه پرداخته ایم و کلیات روش های زمانبندی به مورچه، ژنتیک و حراج پرداخته شده است.

    در فصل سوم مهمترین الگوریتم ها و روشهای پیاده سازی شده در بسترۀ الگوریتم های زمان بندی ارائه گردیده است.

    در فصل چهارم به ارائه روش پیشنهادی می پردازیم و نتایج شبیه سازی روش پیشنهادی (Acdanp) با روش قبلی مورد ارزیابی و مقایسه قرار می گیرد.

    در فصل پنجم به ارائه پیشنهادات و کارهای آتی می پردازیم. ضمناً در پیوست الف کد سورس نوشته شده در محیطی Gridsim آورده شده است.


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 439 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    فرمت فایل دانلودی:.doc قابل ویرایش

    تعداد صفحات: 84

     

     

    چکیده:

    امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم­های کامپیوتری ، سیستم­های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس­ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم­هایی که در زمان­بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی­ترین و پایدار­ترین الگوریتم­ها در­­این زمینه می باشند. از طرف دیگر ، در سال­های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه­ی فناوری اطلاعات در تلاشند تا الگوریتم­های کلاسیک را با الگوریتم­های نوظهور تلفیق کنند و یا از الگوریتم­های هوشمند به عنوان یک جایگزین بهره بگیرند.

    اخیرا ، در حوزه­ی زمان­بندی کارها در محیط­ ابر از الگوریتم­های هوشمندی همچون ژنتیک، PSO ، کلونی مورچگان، شبیه­سازی تبرید و غیره استفاده شده است که نتایج حاصله نشان دهنده­ی بهبود در  زمان کل اجرای کارها بوده است. در این پژوهش سعی بر این است تا از الگوریتم جهش قورباغه جهت کاهش زمان کارها در زمان­بندی در محیط ابر بهره گرفته شود تا بهبودی در الگوریتم­های زمان بندی نسبت به کار­های قبلی به دست آید. پیاده­سازی آزمایشات و شبیه­سازی ها به زبان جاوا و با کمک کتابخانه CloudSim انجام شده است. نتایج حاصله از انجام پیاده­سازی­ها و آزمایشات انجام گرفته در این پایان­نامه نشان­دهنده  بهبود زمان اجرای کار­ها در محیط ابر می­باشد که در این تحقیق با الگوریتم های FCFS و ACO مقایسه شده است.

     

    واژه­های کلیدی:

    پردازش ابر، محیط ابر ، زمانبندی، کلونی مورچه، جهش قورباغه


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 28 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه بررسی حقوقی کودک آزادی
    نوع فایل: Word (قابل ویرایش)
    تعداد صفحات : 72 صفحه
    حجم : 400 کیلوبایت

    چکیده

    کودک‌آزاری در ایران مبحثی‌ نسبتا جدید و تـازه است اما در کشورهای اروپایی و آمریکایی قدمت بیشتری دارد.این‌ معضل اجتماعی،مورد توجه‌ قـانون‌گذاران‌،روان‌شناسان و جامعه‌شناسان و علماء تـعلیم و تـربیت بوده و هریک از صاحب‌نظران علوم مختلف از زوایه‌ی‌ آن را مورد توجه قرار داده‌اند.کودک‌آزاری جزو بزهکاری‌های سیاه تلقی می‌شود زیرا به دلیل ضعف جسمی و شخصیتی‌،بزه‌دیده نسبت به تضییع حقوق و آزاردیدگی وی،نوعا اعلام جـرم نمی‌شود.با توجه به آمارهای منتشره،میزان اعمال مخرب و جنایی علیه اطفال و نوجوانان در تمام‌ دنیا در حال افزایش است.طی‌ دهه‌های‌ اخیر شواهد زیادی مبنی بر نقض حقوق کودکان در بسیاری از نقاط جـهان بـه دست آمده است.میلیون‌ها کودک در سراسر جهان در اثر جنگ، آواره و بی‌خانمانند یا در شرایط‌ دشوار‌ کار می‌کنند و از مدرسه رفتن محرومند و یا قربانی‌ سوءاستفاده‌های گوناگون از جمله فحشا و موادمخدر قرار گرفته‌اند.حقوق کودکان،یـکی از مـهم‌ترین حقوق انسانی است زیرا در سایه‌ی این حقوق‌،کودکان‌‌ می‌توانند حضوری مفید و کارساز در اجتماع داشته باشند.در مقابل مشاهده می‌گردد نه در سطح قوانین داخلی کشورهای اسلامی و نه در سطح بین‌ المللی تـا قـرن بیستم هیچ‌گونه قانون‌ مدونی‌ در‌ این زمینه نوشته نشده است‌.کنوانسیون‌ حقوق‌‌ کودک نیز در مواردی با قوانین اسلام هماهنگی ندارد و می‌طلبد تا هر کشوری براساس‌ نیازهای ملی به تدوین قـوانین مـناسب در‌ ایـن‌ زمینه‌ همت گمارد.این مـسأله در ایـران نـیز تا‌ به‌ حال بدون متولی بوده و قوانین مدون در این زمینه یا کم‌رنگ‌ و بدون ضمانت اجرایی هستند و یا به خوبی به‌ اجـرا‌ گـذاشته‌ نـمی‌شوند.بدین لحاظ ضروری است تا این معضل اجـتماعی از‌ دیـدگاه حقوقی مورد توجه مجدد پژوهش‌گران و دست‌اندرکاران قرار گیرد و اصلاحات لازم جهت حذف یا تقلیل آن صورت‌ گیرد‌.

    کلید‌ واژه‌:کودک‌آزاری،ابـعاد حـقوق-قـانون-اسلام


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 35 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    امروزه شبکه محاسبات ابری به عنوان  یکی از مهم ترین ابزارهای توزیع شده برای انجام پردازش و ذخیره سازی داده ها  در بستر اینترنت مطرح شده است تا جایی که سال ۲۰۱۰ را بعنوان سال محاسبات ابری نامیدند از جمله ویژگی های بارز این مدل توزیع شده می توان به کاهش چشمگیر هزینه ها و قابلیت اطمینان بالای آن و همچنین میزان پایین در آلودگی محیط زیست اشاره کرد.با رشد روز افزون  این شبکه نیاز به زمان بندی کارها بمنظور استفاده ی بهینه از شبکه و پاسخگویی مناسب به کارها بشدت مورد توجه قرار گرفته است و در این زمینه تلاش های زیادی در حال انجام می باشد و به دلیل اینکه محیط محاسبات ابری محیطی بسیار بزرگ و دارای تعداد زیادی کارهای ورودی  به شبکه می باشد الگوریتم های قطعی نتیجه ی مناسبی ندارند و بهترین گزینه برای این مدل از شبکه ، الگوریتم های اکتشافی می باشند ولی یکی از مشکلات  اکثر روش های ارائه شده عدم جامعیت نسبی  برای  ارائه یک راهکار کلی در برقراری  توازن در بین پارامترهای شبکه محاسبات ابری می باشد همچنین در اکثر کارهای ارائه شده بحث عدالت در اختصاص منابع به کارها نادیده گرفته شده است یعنی برای بسیاری از کارها امکان وقوع گرسنگی وجود دارد.ما برای بهینه سازی پارمترهای زمان اجرا و زمان پاسخگویی و هزینه و بهره وری سیستم الگوریتمی ترکیبی ارائه داده ایم  که ما در راهکار ارائه شده برای بحث عدالت برای کارهای وارد شده به شبکه و جلوگیری از گرسنگی آنها چاره ای اندیشیده ایم.در N2TC(Neural Network Task Classification) که بر اساس شبکه عصبی می باشد کارهای جدید و کارهایی که در صف انتظار قرار دارند وارد شبکه شده و به آنها اولویت داده می شود کارهایی که دارای اولویت بالاتری می باشند به GaTa(Genetic Algorithm Task assignment) که مبتنی بر الگوریتم ژنتیک می باشد ارسال شده تا مجموعه ای بهینه از کارها به منابع موجود در شبکه اختصاص یابد. راهکار پیشنهادی بطور میانگین ۱۰% بهبود در زمان اجرا و ۲۵% در بخش بهره وری شبکه محاسبات ابری و ۵۰% در بخش هزینه  و ۵%   بهبود در زمینه زمان پاسخگویی را بیان می کند هم با توجه به سرعت بالا در همگرایی در GaTa باعث افزایش سرعت اجرای زمان بندی شده است.

    کلمات کلیدی: انتخاب و زمان بندی منابع، شبکه محاسبات ابری ، الگوریتم ژنتیک، شبکه عصبی، الگوریتم اکتشافی


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 25 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

     چکيده

    با رشد شگرف پيچيدگي در سيستم‌هاي امروزي، تکنيک‌هاي سنتي طراحي ديگر قادر به بررسي و مديريت مشکلات طراحي نيستند. يک شيوه براي حل اين مشکل، طراحي سيستم به صورت ماژولار(واحدي) و سلسله مراتبي است. اين کار نيازمند اين است که محدوديت‌هاي در سطح سيستم به موانع و محدوديت‌ها در سطح اجزاء تبديل و تقسيم شوند. از اين عمليات عموما به عنوان مديريت بودجه يا منابع نام برده مي‌شود. مساله‌ مديريت منابع براي محدوديت‌هاي طراحي بسياري از جمله زمان‌بندي و فضا مورد مطالعه قرار گرفته است. به طور خاص بودجه بندي زماني براي اين اجرا مي‌شود که تا حد امکان سرعت اجزا را پايين آورد بدون اينکه محدوديت‌هاي زماني سيستم را زير پا بگذاريم. اجزاي کند شده، مي‌توانند براي ارتقاي فضاي سيستم، اتلاف انرژي يا ديگر معيارهاي کيفيت طراحي بهينه‌سازي شوند.مديريت منابع زماني، در عمليات طراحي مختلفي به کار مي‌رود از جمله: سايز بندي دريچه‌ها و کابل‌ها، و نقشه برداري‌هاي کتابخانه اي. در اين پايان نامه به ارائه يک الگوريتم براي مديريت منابع زماني بر روي گراف مبتني بر واحد پردازشگر گرافيکي مي‌پردازيم.

     واژه های کلیدی: مديريت منابع زماني، مدیریت زمان، مدیریت هزینه، گراف منابع زمانی، كم هزينه ترين بيشينه جريان، مديريت منابع زماني بر روي گراف، واحد پردازشگر گرافيكي، بهينه سازي طزاحي.


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 25 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده

    هدف از اين رساله مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با استفاده از نرم افزار EES می­باشد. پارامترهای طراحی و متغيرهای تصميم­گيری در بهينه­سازی اين سيستم توليد همزمان، نسبت فشار کمپرسور، نرخ هوای ورودی به سيستم و دمای گازهای ورودی به توربين انتخاب شده­اند. در اين تحقيق، از مدل اقتصادی ساده لازارتو جهت محاسبه قيمت برق توليدی و ساير هزينه­های مرتبط استفاده شده است. نتايج به­دست آمده گويای اين است که کارکرد بهينه سيستم در حداکثر فشار کاری 4 الی 6 بار بوده و کاهش دمای گازهای ورودی به توربين سبب پايين آمدن حداکثر فشار کاری بهينه در آن می­گردد. با بالا رفتن دمای گازهای ورودی به توربين، قيمت برق توليدی سيستم در فشارهای کاری بالا افزايش ناچيزی خواهد داشت و دليل آن غالب بودن توان و راندمان بالا بر افزايش قيمت ناشی از خريد تجهيزات و خريد سوخت است. از سوی ديگر نتايج تحليل­های اقتصادی نشان می­دهد که در يک ميکروتوربين با کارکرد بهينه (نسبت فشار 5 بار و دمای گازهای ورودی به توربين 1000 درجه سلسيوس) راندمان الکتريکی سيستم 24 و راندمان کلی آن 50 درصد است. در اين سيستم بهينه قيمت برق توليدی سيستم در حدود 21 سنت برآورد می­گردد. هزينه خريد، نصب و راه­اندازی سيستم ميکروتوربين با افزايش ظرفيت سيستم بالا رفته و برای حدود 100 کيلووات افزايش ظرفيت سيستم اين هزينه­ها در حدود 44 دلار (متوسط) افزايش دارد.

    کلمات کليدی: مدلسازی رياضی، تحليل اقتصادی، ميکروتوربين گازی، نرم افزار EES

     


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 24 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق 

    گرایش : الکترونیک و مخابرات

    عنوان : ارتقاء وضوح تصویر رنگی از روی رشته­ای از تصاویر وضوح پایین

    تعداد صفحات :141

    در سال­های اخیر، پیشرفت­های گسترده­ای در زمینه­ی سنسورهای تصویر و سیستم­های تصویربرداری دیجیتال صورت گرفته­است، اما هنوز محدودیت­های تئوری و عملی بر روی وضوح تصاویر گرفته شده با این دوربین­ها اثر می­گذارد. تکنیک­های فراتفکیک­پذیری (سوپر رزولوشن) به منظور غلبه بر این محدودیت­ها در سال­های اخیر گسترش یافته­اند. این تکنیک­ها با استفاده از یک و یا چند تصویر کم وضوح، تصویری با وضوح بالاتر ایجاد می­کنند. کارهای اخیر در زمینه­ی فراتفکیک­پذیری (که اغلب بر روی تصاویر خاکستری متمرکز شده­است)، به منظور کاهش پیچیدگی محاسباتی و افزایش مقاومت در برابر خطاهای مدل­سازی و نویز انجام شده­است. از سویی دیگر، روش­های موزائیک­ زدایی متعددی به منظور کاهش مصنوعات رنگی، که در نتیجه­ی استفاده از دوربین­های تک CCD است، مطرح شده­است.

    در این پایان نامه ، با استفاده از روش­های آماری در پردازش سیگنال، چارچوب مقاومی را برای ترکیب تصاویر کم وضوح به منظور ایجاد تصویری با وضوح بالا پیشنهاد می­دهیم. در این روش، با استفاده از معیار مقاوم به خطا در تابع هدف و تطبیق فرآیند تخمین برای هر تصویر کم وضوح متناسب با دقت پارامترهای مدل و سطح نویز آن، بازسازی مقاومی را ایجاد نموده­ایم. همچنین با تعمیم این روش در حوزه­ی رنگ، و ادغام فرآیند تفکیک­پذیری و دموزانیک تصویر، توانسته­ایم علاوه بر افزایش وضوح تصاویر رنگی، موزائیک زدایی تصویر را نیز به طور همزمان انجام دهیم. آزمایش­های انجام شده نیز عملکرد خوب الگوریتم پیشنهادی را در مقابل نویز و خطا تصدیق می­کند.

     


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 425 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 71 صفحه

    چکیده
    امروزه کنترل خودکار در سیستم های حمل و نقل به طور گسترده ای به کار می رود. دلایل متعددی برای بکارگیری این روش وجود دارد که اهم آن عبارتند از کاهش هزینه، قابلیت سبک تر ساختن وسایل، امنیت بیشتر سرنشینان و یا دور از خطر ماندن آنها. دو مورد آخر در سیستم هایی که قابلیت پرواز دارند بیشتر به چشم می  خورد. در این پایان نامه یک سیستم کنترل پرواز هلیکوپتر طراحی شده است که قابلیت کنترل از راه دور مبتنی بر پردازش تصویر را داراست. هلیکوپتر مدل با استفاده از یک دوربین متصل به رایانه، با استفاده از الگوریتم های پردازش تصویر ردیابی می شود. پس از ردیابی هلیکوپتر، فرمان ها با نرخ انتقال ۹۶۰۰ فریم بر ثانیه از کامپیوتر به سخت افزار  ارسال می شود. سخت افزار ساخته شده در این پروژه یک بورد دست ساز جهت دیجیتال کردن پارامتر های آنالوگ رادیو کنترل و همچنین وطیفه دریافت فرمان از کامپیوتر را دارد. هلیکوپتر با استفاده از پردازش تصویر و الگوریتم های ردیابی رنگ شناسایی می شود سپس موقعیت جهت X,Y هلیکوپتر در صفحه معیین شده و به نمایش در می آید. به منظور انجام ردیابی با سرعت بالا، روش های مورد استفاده برای تشخیص شی و همچنین آستانه گیری و تقسیم بندی به کارگرفته شده است. تشخیص هلیکوپتر در فریم توسط وبکم کامپیوتر و دوربین مایکروسافت کینکت انجام شده است. پیاده سازی برنامه ها و الگوریتم های مورد نیاز به زبان C++ در محیط Visual Studio 2013 انجام شده است. پردازش تصویر به وسیله تابع ردیابی رنگ cvInRenge موجود در کتابخانه پردازش تصویر OpenCV انجام شده است. کامپیوتر به وسیله وبکم متصل به آن، هلیکوپتر در حال پرواز را شناسایی می کند سپس کامپیوتر از طریق پورت سریال به رادیو کنترل دستورات سرعت و چپ و راست را ارسال می کند تا هلی کوپتر در مرکز فریم قرار گیرد.
    واژه های کلیدی: بینایی ماشین، تشخیص هلیکوپتر، شناسایی رنگ، رادیو کنترل، کتابخانه پردازش تصویر

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 55 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده :

    با پیشرفت سخت‌افزارهای و سپس سیستم‌عامل‌ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای مختلف به صورتی تولید و ایجاد می‌شود که توانایی اینکه سخت‌افزار مربوطه هم به همان سرعت تغییر یابد برای کاربران به دلیل هزینه بیش‌ازاندازه امکان‌پذیر نخواهد بود ازاین‌رو ابرها ایجاد گردید تا نرم‌افزار و سرویس‌ها و ... بر روی آن‌ها فعال گردید و کاربران با پرداخت هزینه اندک و بدون نگرانی در مورد از دست دادن اطلاعات و خرابی‌های سخت‌افزاری بتوانند از سرویس خود استفاده نمایند . ازاین‌رو ابرها نیازمند نرم‌افزارهایی برای کنترل منابع و سرویس‌ها و سخت‌افزارهای گوناگون دیگر درخواست‌های کاربران هستند که این مقوله به قسمت‌های مختلفی تقسیم‌شده است که یکی از موارد زمان‌بندی کار در ابرها می‌باشد در این پایان نامه سعی بر این داشته‌ایم تا بتوانیم طرحی را ایجاد و بهینه نماییم تا با کمترین هزینه بیشترین بازدهی در زمان تقسیم کارهای مختلف به ابرهای مختلف را داشته باشد .


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 100 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

    امکان سنجی کاربرد یادگیری سیار در ایران

    تعداد صفحات:

    چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه "مولفه های مدل پیشنهادی در سطح مطلوب است" تایید شد


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 292 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مشخصات مقاله:
    دسته: تحقیقات مکانیکی
    عنوان کامل: بررسی علل خرابی و ارائه راهکار برای مونتاژ و دمونتاژ بیرینگ ها در نورد سنگین فولاد آلیاژی
    فرمت فایل: WORD (قابل ویرایش)
    تعداد صفحات پروژه: ۴۲

    چکیده ای از مقدمه آغازین ”  پایان نامه انواع بیرینگ و روش مونتاژ و دمونتاژ بیرنگ ها ” بدین شرح است:

    در ابتدا به بررسی بیرینگ حول مباحث زیر می‌پردازیم.
    • بررسی و شناخت انواع بیرینگ
    • تلرانسها، لقی‌ها و انطباقات
     روانکاری بیرینگ
    • روش‌های نصب و پیاده کردن بیرینگ
    • مراقبت از بیرینگ
    • خرابی های بیرینگ
    ۱-۱) ضرورت شناخت بیرینگ
    بیرینگ (Bearing) را می‌توان به مثابه قلب ماشین آلات در تمام صنایع در نظر گرفت. نقش اصلی بیرینگ در ماشین آلات ایجاد بستر مناسب حرکت و تحمل بار است. لذا، کوچکترین خلل در کارکرد بیرینگها، ماشین آلات را از حرکت یا کار موثر باز می دارد. از آنجا که اصطکاک و سایش در اجزا مکانیکی غیرقابل اجتناب است، بیرینگ‌ها نیز به مرور دچار فرسایش شده و عمر مفید آنها به سر آمده و می‌بایست تعویض گردند. از اینرو بیرینگ‌ها جزو قطعات مصرفی به حساب می‌آیند و همواره جزو سبد خرید کارخانجات قرار دارند.
    بر طبق تجارب و بررسی‌های بعمل آمده، مصرف بیرینگ در صنایع ایران بیش از حد متعارف در صنایع کشورهای در حال توسعه یا پیشرفته است و بنظر می‌رسد رقم آن حداقل دو برابر باشد. این مقدار مصرف اضافی هزینه‌ای بسیار گزاف به کشور تحمیل می‌کند. از اینرو بهینه کردن و کاهش میزان مصرف بیرینگ می‌بایست جزو دغدغه مدیران صنعت قرار گیرد چرا که:
    ۱- قریب به تمام بیرینگ‌های مصرفی در صنایع از خارج کشور تامین و وارد گشته و در مقابل میلیونها دلار ارز سالیانه از کشور خارج می‌گردد.
    ۲- در دنیای تولید رقابتی، لازمه افزایش کمی و کیفی تولید و به طبع آن افزایش درآمد و سود، در گرو افزایش زمان و کیفیت کارکرد ماشین آلات است. به عبارتی دیگر در گرو کاهش توقفات دستگاه‌ها ناشی از تعمیرات و تعویضات همچنین بهبود وضعیت کار ماشین آلات است. این دو مهم نیز با افزایش طول عمر بیرینگها محقق می‌شوند.

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 590 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه­ کارشناسی ارشد در رشته­ مهندسی کامپیوتر- نرم ­افزار

    عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

    تعداد صفحات : 111

     

    چکیده:

    آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

    گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

    در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

    اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

    اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

    در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

    در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

    فصل اول: مقدمه

    1-1- آسیب پذیری

    در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

    1-1-1- تعریف آسیب پذیری

    آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

    ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

    IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

    کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

    ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

    گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

    تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

    امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

    1. در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
    2. در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
    3. در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

    2-1-1- کلاس بندی آسیب پذیری ها

    آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

    • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
    • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
    • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
    • کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
    • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
    • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

    3-1-1- علت­های ایجاد آسیب پذیری­ها

     برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

    • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
    • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
    • اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
    • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
    • نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
    • مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
    • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
    • ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

    4-1-1- شناسایی و حذف آسیب پذیری­ها

     تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

    2-1- مفاهیم اولیه­ مورد نیاز

    1-2-1- متن کاوی

    مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

    متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.




    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 772 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    مبانی-نظری-خود-ناتوان-سازی
    مبانی نظری خود ناتوان سازی
    فرمت فایل دانلودی: .rar
    فرمت فایل اصلی: word
    تعداد صفحات: 46
    حجم فایل: 57 کیلوبایت

    مبانی نظری خود ناتوان سازی داری 46 صفحه و با فرمت ورد و قابل ویرایش می باشد


    مشخصات این متغیر:
    منابع: دارد
    پژوهش های داخلی و خارجی: دارد
    کاربرد این مطلب: منبعی برای فصل دوم پایان نامه، استفاده در بیان مسئله و پیشینه تحقیق و پروپوزال، استفاده در مقاله علمی پژوهشی، استفاده در تحقیق و پژوهش ها، استفاده آموزشی و مطالعه آزاد، آشنایی با اصول روش تحقیق دانشگاهی
    نوع فایل:wordوقابل ویرایش


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 8 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مبانی نظری رضایت مشتري دارای 50 صفحه با فرمت ورد و قابل ویرایش می باشد.

    توضیحات: فصل دوم پایان نامه کارشناسی ارشد و دکترا (پیشینه و مبانی نظری پژوهش)
    همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه
    توضیحات نظری کامل در مورد متغیر
    پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
    رفرنس نویسی و پاورقی دقیق و مناسب
    منبع :انگلیسی وفارسی دارد (به شیوه APA)
    نوع فایل:WORD و قابل ویرایش با فرمت doc


    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 3 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    مدلسازی فرکانس بالای سيستم زمين با استفاده از مفاهیم کیفی جدید در الکترومغناطیس
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 110 صفحه

    چکیده :
    سیستم زمین به مجموعه ای از هادیها با ساختارهای متفاوت اطلاق می شود که در خاک قرار داده می شوند تا حفاظت از تجهیزات، ایمنی انسان در برابر برق گرفتگی، جلوگیری از اضافه ولتاژهای ناخواسته و آسیب دیدن تجهیزات HV  را بر عهده بگیرد و از طرفی مبنا بودن برای ولتاژ صفر در پدیده های گذرا، مانند صاعقه و کلیدزنی بر عهده سیستم زمین است. اهمیت مقاومت زمین از آن جهت است که نقش مهمی در حفاظت از سیستم قدرت بر عهده دارد لذا مقدار آن را اندازه گیری می کنند تا از یک مقدار استاندارد مشخص در هر سیستمی تجاوز ننماید. در روشهای عملی فعلی با استفاده از شیوه های مرسوم مقدار امپدانس DC زمین که همان مقدار اهمی است اندازه گیری  و ثبت می شود  در حالی که جریان صاعقه با توجه به نوع شکل موج آن، شامل فرکانسهای مختلفی است که امپدانس متفاوتی از آنچه گفته شد از خود نشان می دهد و دانستن مقدار این امپدانس جهت حفاظت شبکه حائز اهمیت فراوان است.برای محاسبه امپدانس زمین روشهای مختلفی ارائه شده است که آخرین روشهای مذکور شامل روش مداری، خط انتقال و الکترومغناطیسی می باشد. در دو روش اول با استفاده از فرضهای ساده شونده و با تقریب، مسئله حل می شود در حالی که در روش الکترومغناطیسی با روش دقیق، محاسبه انجام می شود. لازم به ذکر است روشهای تحلیلی و حل مستقیم بسیار سخت و زمانبر بوده و روش های عددی نیز به به نوبه خود با مشکلات زیادی روبرو می باشند. رفتار سیستم زمین در حوزه فرکانس بررسی و با استفاده از یک شیوه فازی جدید مدلسازی شده است. بدین صورت که امپدانس سیستم زمین که در حوزه فرکانس در مختصات قطبی دارای یک حرکت دایروی می باشد با استفاده از تئوری فازی مدلسازی شده است. ضمن آنکه بدون استفاده از تقریب های نادرست و با استفاده از داده اولیه دقیق به دست آمده از روش الکترومغناطیسی، اثر پارامترهای مختلف مانند شعاع میله زمین و مقاومت ویژه زمین نیز لحاظ شده است. همچنین با حفظ دقت زمان شبیه سازی نیز کاهش یافته و با استفاده از قابلیت های منطق فازی تحلیل ها و تفسیرهای مهمی نیز از پارامترهای موثر بدست آمده است.

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 5 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    کنترل ولتاژ در میکرو شبکه شامل توربین های بادی بر پایه ژنراتور القایی و ژنراتور سنکرون
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 217 صفحه

    چكيده
    انرژی بادی یکی از منابع مهم برق در سیستم های آینده خواهد بود. در این کار نگاه اجمالی بر کنترل الکترونیک قدرت انرژی باد ارائه شده است و توسعه اجزای الکترونیک قدرت مدرن نیز به طور خلاصه بررسی و مرور گردیده است. کاربرد الکترونیک قدرت از جمله کنترل انواع مختلف سیستم های تولید برق توربین بادی و مزارع بادی نیز نشان داده شده است، که نشان میدهد رفتار و عملکرد توربین بادی با استفاده از قطعات الکترونیک قدرت به طور قابل توجهی بهبود یافته است که می توانند با استفاده از کنترل توان اکتیو و راکتیو به کنترل ولتاژ کمک نمایند.
    در این تحقیق, به یک سیستم قدرت ترکیبی در منابع انرژی تجدید پذیر (RES)، که به عنوان یک سیستم مستقل عمل می نماید پرداخته است. که در ان از میکرو شبکه متصل به یک مزرعه بادی استفاده شده است. که در ساختار مزرعه بادی از ترکیب ژنراتور سنکرون و ژنراتور القایی به منظور تولید توان استفاده شده است.ژنراتور سنکرون از طریق یک لینک dc به میکروشبکه متصل می شود. روش ردیابی نقطه حداکثر توان(MPPT)  برای کنترل توربین بادی استفاده می شود که بدین منظور جهت انجام تنظیم ولتاژ شبکه، از یک کنترلر مناسب جهت کنترل لینک dc استفاده میگردد که کنترلر بکار رفته از نوع کنترل برداری (SVM) می باشد. شبیه سازی به منظور بررسی کنترل ولتاژ سیستم انجام می شود.
    نتایج شبیه سازی در MATLAB / SIMULINK  نشان می دهد که پروفیل ولتاژ شبکه بطور قابل قبولی کنترل شده.
    کلمات کلیدی:  ژنراتور القایی, ژنراتور سنکرون, کنترل کننده برداری, توربين های بادي, کنترل توان راکتیو, پایداری ولتاژ, کنترل توان اکتیو.
     

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 9 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    بهبود آنتن آرایه ای موج رونده موجبر شکا فدار برای کاهش سطح لوب کناری وپلاریزاسیون متقاطع
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 125 صفحه

    چکيده
    آنتن های موجبر شکاف دار در سال ۱۹۴۳ در دانشگاه Mc-Gill معرفی شدند. ساختار ساده، بازده بالا و پلاریزاسیون خطی این تشعشع کننده ها ، باعث محبوبیت آن ها در بسیاری از کاربردهای راداری شده است. برای پلاریزاسیون عمودی و اسکن زاویه ای زیاد، شکاف های روی بدنه باریک موجبر استفاده می شود. یک شکل متداول از این شکاف ها، شکاف های اریب می باشد. کوپلینگ بین المان های مجاور، به صورت قابل ملاحظه ای سطح لوب کناری را تحت تاثیر قرار می دهد. برای شکاف های روی بدنه باریک موجبر یک فرمول بندی دقیقی در دسترس نیست. به دلیل فرورفتگی طول شکاف ها به بدنه پهن موجبر آنالیز تحلیلی این شکاف ها مشکل است. در این مورد معمولا نتایج اندازه گیری استفاده می شود که بسیار هزینه بر می باشد. در این کار با استفاده از نرم افزار CST-Microwave Studio که یک تحلیگر میدانی عددی تمام موج می باشد، رسانایی و طول های رزونانس شکاف ها با در نظر گرفتن اثر کوپلینگ به وسیله اعمال شرایط مرزی پریودیک، محاسبه می شود. یک نمودار رسانایی برای المان های متفاوت فراهم و برای طراحی یک آرایه موج رونده موجبر شکاف دار استفاده می شود. کج شدن شکاف ها باعث افزایش پلاریزاسیون متقاطع می شود. در این کار یک نمونه شکاف چرخش نیافته که پلاریزاسیون متقاطع بسیار کمتری را به وجود می آورد پیشنهاد می شود. ساختار پیشنهاد شده از لحاظ ساخت بسیار آسان بوده و دارای مزیت قابل تیونینگ بودن با حساسیت کم به تلرانس ساخت می باشد. در این مورد هم یک نمودار طراحی برای رسانایی شکاف ها که اثر کوپلینگ متقابل بین شکاف ها را در نظر می گیرد فراهم می شود. آرایه طراحی شده با این نمونه از شکاف ها با طراحی با شکاف های اریب مقایسه می شود تا بهبود پلاریزاسیون متقاطع را نشان دهد.  کلید واژه : آنتن های شکاف دار ، سطح لوب کناری ، پلاریزاسیون متقاطع ، موج رونده
     
     

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 14 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه ارائه روش جدید کلیدزنی در مبدل اصلاح ضریب توان شپارد- تیلور
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 86 صفحه

    چکیده
    امروزه با گسترش مصرف کننده های DC و بارهای غیرخطی متصل به شبکه، طراحی و ساخت مدارات اصلاح ضریب توان با استفاده از مبدل¬های الکترونیک قدرت، اهمیت ویژه‌ای یافته است. با پیشرفت تکنولوژی، مدارات مجتمع در این عرصه به کمک آمده‌اند. با توجه به پیچیدگی و عملکرد غیر خطی این مبدل‌ها و نیاز به کنترل لحظه¬ای جریان ورودی و ولتاژ خروجی در آنها استفاده از مدارات مجتمع و پردازشگرهای الکترونیکی امری اجتناب ناپذیر است.
          مبدل شپارد- تیلور یکی از انواع جدید مبدل¬های اصلاح ضریب توان می¬باشد که بدلیل عملکرد مطلوب آن در این حوزه و مشخصه‌های غیر معمول و منحصر به فرد در نگاه‌داشتن رگولاسیون ولتاژ خروجی با مقادیر ولتاژ ورودی بسیار پایین، در سالیان اخیر مورد توجه محققان قرار گرفته است.
    روش¬های کنترل متعددی جهت کنترل پالس کلیدزنی و اصلاح ضریب توان برای مبدل اصلاح ضریب توان شپارد- تیلور ارائه شده است. در این پایان نامه نیز سعی می‌شود تا با اصلاح روش کلیدزنی و ارائه یک روش کنترلی جدید به منظور کاهش تلفات کلیدزنی مبدل اصلاح ضریب توان شپارد- تیلور، ضمن حفظ شکل موج جریان ورودی در حالت سینوسی (هم فاز با ولتاژ ورودی)، عملکرد مدار را بهبود داده و تلفات کلیدزنی را کاهش دهیم.  به منظور پیاده¬سازی عملی این مبدل، الگوریتم روش کنترل پیشنهادی با استفاده از یک مدار کنترل ساده و کارا با استفاده از میکروکنترلر AVR  طراحی و معرفی می¬شود. در انتها جهت اطمینان از صحت عملکرد مدار، نتایج بدست آمده از شبیه‌سازی با مقادیر بدست آمده از آزمایشات عملی مقایسه می‌شوند. جهت رسیدن به هدف نهایی که ساخت مبدل اصلاح شده‌ی شپارد- تیلور با روش کلیدزنی جدید بر مبنای روش کنترل هیستزیس می‌باشد، در ابتدا براساس تحقیقاتی که توسط سایر محقیقین در گذشته انجام شده بود، مبدل اصلاح ضریب توان شپارد-تیلور در نرم‌افزارهای متلب و پروتئوس شبیه‌سازی گردید و پس از حصول نتایج قابل قبول، مبدل اصلاح شده در روش کنترل پیشنهادی نیز با این دو نرم‌افزار مورد شبیه‌سازی قرار گرفت. سپس با توجه به نتایج شبیه‌سازی، مدار در ابعاد آزمایشگاهی پیاده‌سازی شد. نتایج شبیه‌سازی و آزمایشات عملی در فصل چهارم آورده شده که به خوبی نشان می‌دهد، مبدل در روش کنترل پیشنهادی دارای عملکرد مطلوب می‌باشد.
    واژه‌هاي كليدي: اصلاح ضریب توان، مبدل شپارد- تیلور، کنترل هیسترزیس، میکروکنترلر AVR، پیاده‌سازی و ساخت، کاهش تلفات کلیدزنی.
     

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 15 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه ارزیابی قابلیت اطمینان شبکه توزیع متصل به تولیدات پراکنده بادی با بررسی اثر آب و هوا
    نوع فایل: word (قابل ویرایش)
    تعداد صفحات : 65 صفحه

    چکیـده
    به دلیل گستردگی و نیز پیچیدگی شبکه های توزیع ، احتمال بروز حادثه در آن ها بسیار زیاد است که بروز حادثه می تواند مشترکین زیـادی را تحـت تاثیر خـود قرار دهـد. بنابراین قابلیت اطمینان یکی از پارامترهای کلیدی مشخص کننده ی میزان موفقیت سیستم در ارائه برق به مصرف کنندگان است. لذا بررسـی و تحلـیل قابـلیت اطمیـنان شـبکه توزیـع از اهمیـت خاصـی برخـوردار است.
    این کار بر آن است که با روش شبیه سازی ترتیبی مونت کارلو و با استفاده از نرم افزار MATLAB قابلیت اطمینان شبکه توزیع واقع در منطقه جنوبی شهرستان مشهد به نام شهر بینالود را با حضور نیروگاه بادی بینالود و با در نظر گرفتن شرایط جوی، مورد ارزیابی قرار دهد و این پیش فرض ها را مد نظر قرار می دهد که قابلیت اعتماد شبکه توزیع در حضور نیروگاه بادی افزایش می یابد و همچنین در نظر گرفتن شرایط جوی منجر به کاهش شاخص های قابلیت اطمینان می گردد.
    کلمات کلیدی:قابلیت اطمینان- نیروگاه بادی بینالود- شرایط جوی- شبیه سازی مونت کارلو

    ادامه مطلب و دانلود

    کسب درآمد با فروش فایل های سایت ما

    بازدید : 3 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    صفحات سایت
    تعداد صفحات : 3
    آمار سایت
  • آمار مطالب
  • کل مطالب : 1964
  • کل نظرات : 0
  • آمار کاربران
  • افراد آنلاین : 3
  • تعداد اعضا : 1
  • آمار بازدید
  • بازدید امروز : 619
  • باردید دیروز : 2,312
  • گوگل امروز : 0
  • گوگل دیروز : 6
  • بازدید هفته : 15,383
  • بازدید ماه : 54,873
  • بازدید سال : 126,426
  • بازدید کلی : 707,899