دسته بندیعلوم انسانی
فرمت فایلdoc
حجم فایل2.256 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران +32اسلاید(پاورپوینت) 90 ص

 

حرکات موزون، رقص،آواز، موسیقی، پانتومیم و شکل های دیگر نمایشی نیاز بشر برای بیان سمبولیک ،چه از نظر بازیگر و چه از دید تماشاگر بوده است. در یکی دو قرن اخیر با توسعه سبک های متنوع هنری تاثیر آرامبخش آن بر روحیه هنرمند و مردمان بارزتر گردیده، به طوری که هنرمندان و روانشناسان را متوجه خاصیت درمانی نمایش و ترسیم اصول درمانبخش آن ساخته و روش ها و شیوه های مدونی از آن مبتنی بر اصول روان درمانی استخراج گردیده است و در حال حاضر نمایش درمانی به صورت رشته مستقل دانشگاهی در جهت رشد و خلاقیت درونی و توانبخشی بیماران، کم توانان ذهنی و جسمی حرکتی،آموزش داده می شود (حق شناس و اشکانی،1370).

تاثیر نمایش عروسکی بر روی کودکان ناسازگار، کم توان ذهنی و معلولین جسمی حرکتی اعجاب انگیز است،زیرا علاوه برآنکه به کودک امکان می دهد که قدرت و قابلیت خود را بشناسد، درپیوند آنان با جامعه نیز نقش مهمی را می تواند ایفا کند و به عنوان وسیله ای برای ابراز درون، رشد تعادل جسمی، توانایی ایجاد ارتباط با دیگران و کمک به تکامل فکری و روانی آنان موثر است (فخری،1379).

 

فصل اول     

مقدمه      

بیان مساله                               

اهمیت و ضرورت پژوهش    

تعریف مفهومی و عملیاتی پژوهش        

متغیر مستقل           

 متغیر وابسته

اهداف پژوهش

هدف کلی

اهداف اختصاصی  

اهداف کاربردی

فرضیه های پژوهش              

فرضیه اصلی

فرضیه های فرعی 

فصل دوم

 مقدمه

تاریخچه کم توانی ذهنی

تعاریف کم توانی ذهنی

 طبقه بندی کم توانی ذهنی

کم توانان ذهنی آموزش پذیر

کم توانان ذهنی تربیت پذیر

کم توانان ذهنی حمایت پذیر 

طبقه بندی بر اساس دیدگاه انجمن روانپزشکی آمریکا

طبقه بندی بر اساس دیدگاه سازمان بهداشت جهانی               

علل کم توانی ذهنی

خصوصیات کم توانی ذهنی خفیف

مهارت های اجتماعی

عوامل انتخاب مهارت های اجتماعی 

آموزش مهارت های اجتماعی به کم توانان ذهنی

نقش و اهمیت هنر  

تعریف نمایش  

خاستگاه نمایش  

نمایش به عنوان درمان  

نمایش عروسکی و انواع آن  

عروسک های سایه ای

عروسک های دستکشی  

عروسک های میله ای

 عروسک های انگشتی

عروسک های خیمه شب بازی و اسباب بازی های پارچه ای

تحقیقات انجام شده در خارج از کشور

تحقیقات انجام شده در داخل کشور

فصل سوم

طرح پژوهش

جامعه آماری

روش نمونه گیری

     ابزار پژوهش   

قلمروها و زیر قلمرهای واینلند  

قلمرو ارتباطی 

قلمرو مهارت های زندگی روزمره    

قلمرو اجتماعی شدن        

قلمرو مهارت های حرکتی     

قلمرو رفتارهای ناسازگار       

روش تجزیه و تحلیل داده ها        

روش اجرا      

ملاحظات اخلاقی   

فصل چهارم      

مقدمه        

آمار توصیفی    

آمار استنباطی       

فصل پنجم      

مقدمه             

فرضیه اول             

فرضیه دوم      

فرضیه سوم        

فرضیه چهارم    

محدودیت های پژوهش    

پیشنهادات پژوهش  

پیوست ها

 

فهرست جداول

جدول 4-1: دامنه سنی دانش آموزان کم توان ذهنی آموزش پذیر    

جدول 4-2: توزیع سطح تحصیلی دانش آموزان کم توان ذهنی آموزش پذیر    

جدول4-3: بررسی نرمالیتی(K-S) متغیرهای پژوهش     

جدول 4-4: مقایسه میانگین نمرات خرده آزمون های واینلند

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پایان نامه بررسی اثربخشی نمایش عروسکی , بر افزایش مهارت های اجتماعی دختران , 32اسلاید(پاورپوینت) , حرکات موزون , رقص , آواز , موسیقی , پانتومیم ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمدیریت
فرمت فایلppt
حجم فایل179 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

شناخت ماهیت اطلاعات نهانی در بورس اوراق بهادار
فهرست مطالب:
مفهوم اطلاعات
هدف از تدوین قانون برای اطلاعات نهانی شرکت های تجاری
اطلاعات نهایی
ویژگی های اطلاعات نهانی
ویژگی 1 - عدم دسترسی برای عموم : عدم افشا اطلاعات برای عموم
وجه تمایز اطلاعات نهانی از اطلاعات مهم
اطلاعات قبل از اینکه مورد استفاده عموم قرار گیرد باید سه مرحله را طی نماید
ویژگی 2 – دقیق یا ویژه بودن :
ویژگی 3- قابلیت / توانایی تاثیر در قیمت :
چهار دسته اطلاعات که در قیمت اوراق بهادار تاثیر می گذارند
ویژگی 4- ارتباط با اوراق بهادار یا ناشر آنها
دارندگان اطلاعات نهانی در شرکت ها :
دارندگان اطلاعات نهانی در شرکت ها :
دارندگان رده اول اطلاعات نهانی  (دارندگان اصلی یا دارندگان سنتی)
مزایای تقسیم دارندگان اطلاعات نهانی به رده اول و دوم
مدیران و تعهدات ناشی ازامانت
وظایف بازرسان
دو دیدگاه در مورد سهامداران که در چه صورت می توان آنها را دارنده رده اول اطلاعات نهانی شرکت محسوب کرد
دارندگان رده دوم اطلاعات نهانی
وضع حقوق ایران درباره تقسیم بندی دارندگان اطلاعات نهانی
تعداد اسلاید: 22

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پاورپوینت شناخت ماهیت اطلاعات نهانی در بورس اوراق بهادار ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیفقه و حقوق اسلامی
فرمت فایلdoc
حجم فایل220 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پایان نامه اهداف بعثت پیامبران و پیامبر اکرم 96 ص

مقدمه

این جهان خود به خود به وجود نیامده بلكه خالقی دانا و حكیم دارد كه آن را با علم، قدرت، اداره و از روی حكمت آفریده است و هیچ گاه كار لغو و عبث انجام نمی دهد. چنانكه خداوند در قرآن كریم می فرماید:

«وَ مَا خَلَقْنَا السَّمَاءَ وَ الْأَرْضَ وَ مَابَیْنَهُمَا لَعِبِینَ»

«و آسمان و زمین و آنچه بین زمین و آسمان است به بازیچه نیافریدیم»

آفرینش انسان و جهان نیز بیهوده و عبث نیست. انسان به این جهان نیامده تا مدتی كوتاه زندگی كند، بخورد، بیاشامد و شهوت رانی كند آنگاه بمیرد و نابود شود. بلكه خداوند حكیم در آفریدن انسان هدفی بس عالی داشته است. انسان آفریده شده است تا با ایمان، عمل صالح و اخلاق نیك، نفس خویش را پرورش دهد و برای زندگی زیبا و دائمی در جهان آخرت آماده گرداند. بنابراین انسان با مردن نابود نمی شود بلكه از این جهان به سرای آخرت انتقال می یابد. در آن جهان نتیجه كامل اعمال خود را خواهد دید؛ انسان‌های خوب و نیكوكار، پاداش نیك خواهند داشت و با نفس كامل و نورانی در بهشت برین تا ابد زندگی می‌كنند و از انواع نعمت های زیبای پروردگار مهربانشان برخوردار خواهند شد و انسان‌های ظالم و بدكردار نیز كیفر شده و به سزای كامل اعمال بد خویش خواهند رسید.

دنیا مزرعه آخرت و محل خودسازی و پرورش نفس است، پس توشه های اخروی باید در همین جهان تهیه شوند.

بنابراین انسان برای پیمودن راه سعادت و كمال و تأمین آسایش و خوش بختی دنیوی و اخروی، نیاز به برنامه كامل و فراگیر دارد، از سوی دیگر، خود نمی‌تواند چنین برنامه ای را تهیه كند، از همین رو، نیاز به راهنمایی و هدایت آفریدگار هستی دارد كه انسان و جهان را خلق كرده و بر همه چیز آگاه است. این هدایت های خداوند متعال به وسیله «پیامبران» به سوی بشر آمده و اهل «نبوت» را ضروری ساخته است.‌خاتم این سفیران حق، پیامبر اعظم (صلی الله علیه و آله وسلم) است كه رسالت همه انبیای گذشته را به كمال رساند و فصل درخشانی از علم و اخلاق و فرهنگ و تمدن را بر صفحه روزگار رقم زد. در اثر حاضر در رابطه‌ با اهداف‌بعثت پیامبران ‌و پیامبر اكرم‌(صلی‌الله‌علیه‌وآله وسلم) بحث شده‌است.

 

 

مقدمه

فصل اول : هدف آفرینش

هدف از آفرینش جهان و انسان

نگاه قرآن و رویات به آفرینش انسان

فصل دوم : انبیاء و رسولان

فلسفه وجودی پیامبران

خصوصیات پیامبران

امتیازات پیامبران

نبوت و رسالت و طبقات آنها

بررسی مسئله وحی

معجزه ؛ گواهی پیامبری

فصل سوم : اهداف بعثت پیامبران(علیهم السلام)

فلسفه بعثت انبیاء

علت بعثت پیامبران و معجزات ایشان

لزوم بعثت پیامبران

اهداف بعثت از منظر قرآن

 فلسفه نهایی بعثت

 

 

 

عنوان

فصل چهارم : هدف از بعثت پیامبراعظم (صلی الله علیه و آله وسلم )

امتیازات خاص پیامبر اعظم (صلی الله علیه و آله وسلم )

برتری رسالت پیامبر (صلی الله علیه و آله وسلم )

آئین پیامبر پیش از بعثت

اوضاع جهان قبل از بعثت

بعثت پیامبر اسلام

اهداف بعثت پیامبر اعظم (صلی الله علیه و آله وسلم )

آثار بعثت

علت ختم نبوت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : پایان نامه , پایان نامه اهداف بعثت پیامبران و پیامبر اکرم ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیامنیت
فرمت فایلdoc
حجم فایل735 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پایان نامه امنیت در وب 250ص

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم. همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشكل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرك و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان كننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی كاربردی خود خرج كرده باشید، بسیار متعجب خواهید شد اگر ببینید كه سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درك است. این امر در مورد سایت های تجاری و یا بانك های اعتباری الكترونیكی بسیار خطرناك است. چرا كه با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد كنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الكترونیك شما نابودی شود یا اینكه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شكایات مشتریان دامن شما و شركت شما را می‌گیرد. به همین علت ایجاد یك ساختار ایمن سخت افزاری و نرم افزاری و فیزیكی تجهیزات شما یكی از واجبات ساخت یك برنامه‌ی كاربردی موثر در سطح شبكه است. این پروژه كه در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های كاربردی آشنا می كند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، كرم ها، برنامه های ولگرد، تكنیك اسب تروا آشنا می كند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبكه می پردازیم، دزدان كارتهای اعتباری را از حیث عملكرد با بقیه ی هكرها مقایسه می كنیم و تكنیك های جلوگیری از هك شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی كاربردی با دنیای واقعی برنامه نویسی شبكه آشنا شوید.

این مرور به شما كمك می كند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح كنید و بتوانید برنامه ی خود را ایمن كنید. به كمك این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نكته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نكته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور كلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های كلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم كه در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف كه یادداشتهای گاهاً، موثر و با ارزش كه نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی كه اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در كل در این حوزه اطلاعات سطح شبكه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته كه حتی هزینه هایی را نیز طلب می كردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یك پروژه‌ی علمی و كاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه كتاب تعیین شده‌ی Hack Proofing می باشد كه جزء ارزنده ترین كتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم كامپیوتر و جامعه‌ی علمی كشور و تمامی كسانی كه به فنون اینترنت و كامپیوتر علاقه مند هستند تقدیم می كنیم باشد كه قدمی هر چند كوچك در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور كه هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده كردید از اینكه به آدرس Email تهیه كنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم كرد. باشد كه هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یكی یكی از پس هم كنار رفته و  ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.

 

فصل اول :نگاهی به هكرها و شیوه  عملكردشان

مقدمه      

هكر به چه معناست                

اهداف هكر             

روشهای نفوذ هكرها               

اصول ابتدایی برای گریز از كرك شدن

استفاده از FAKE PAGE ها    

مهندسی اجتماعی چیست؟      

ترو جان ها             

تكنیكهای انتخاب كلمه عبور  

استاندارد 17799ISO           

فیشینگ Phishing چیست؟   

مشخصات مشترك بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ          

روشهای معمول حمله به كامپیوترها      

برنامه های اسب تراوا           

اسكریتیهای Cross-site        

ایمیلهای جعلی        

پسوردهای مخفی فایل            

حملات Pharming چیست؟  

بررسی زینای واقعی              

دیواره آتش Fire walls          

فصل دوم : به كارگیری اصول امنیت

مقدمه      

امنیت به عنوان یك  زیربنا    

امنیت فراتر از یك  كلمه رمز                

اول خطرات سطح بالا و مهمتر را برطرف نمایید.               

امنیت به عنوان یك  محدودیت               

تهاجم DDOS چیست؟             

تهاجمات مصرف منبع           

كالبد شكافی یك  تهاجم سیل SYN           

كالبد شكافی یك  تهاجم DDOS               

ابزارهای مهاجمین برای انجام خدمات DDOS      

روشهای اساسی حفاظت         

فیلترسازی ورودی و خروجی

محكم كردن پپكربندیهای دیوار آتش       

اجرای یك  مرور كننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب     

تصدیق (Authentication)

كلمات عبور            

گواهی نامه ها و امضاهای دیجیتالی      

به كارگیری برنامه های كاربردی CGI

IIS          

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید.

اسكریپت ها و فایل های غیر لازم را پاك كنید      

هك كردن كلمه عبور و ابزار تجزیه و تحلیل        

فصل سوم: متدولوژی هك كردن

-              مقدمه      

درك سطوح و شرایط             

-              خلاصه ی تاریخچه ی هك كردن          

1-            سیستم هك كردن تلفن             

2-            سیستم هك كردن كامپیوتر      

-              عوامل تحریك هكرها چیست؟

1-            عوامل غیر اخلاقی محرك هكرهای بداندیش         

2-            كاركردن با حرفه ای ها عرصه ی امنیت داده ها  

3-            كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی             

-              شناخت انواع حملات در سیستم های موجود          

-              Dos/ DDos          

-              ویروسهای هك كننده               

-              اسب تروآ

-              كرمها      

-              برنامه های ولگرد  

-              دزدی كردن            

1-            دزدان كارتهای اعتباری         

2-            دزدان موجودیها (هویت)        

3-            در خلال و راه زنان اطلاعات

-              درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن  

1-            اخلالهای پنهان       

2-            پارامترهای جعلی و پنهان      

3-            برش ابتدایی           

4-            پر شدن و سرریز بافر            

5-            شیرینی زهرآلود     

- جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده               

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه      

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟          

از قانون تبعیت كنیم.              

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم  

اجازه‌ی فكر كردن به خود بدهید.           

برنامه های ماژولار درست تر كار می كند.          

ساخت كد در فضای تهی        

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها  

در آخر بدانید برنامه ی كه من قابل اجراست!       

بجنبید و برنامه هایتان را امن و قابل اجرا كنید.    

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه      

تشخیص ضربه حملات Mobile code

ماكروها و اسكریپتهای خرابكار             

زبانهای ماكرو (VBA)           

مشكلات امنیتی با VBA         

ویروس melisa     

حملات در برابر ویروسهای WBA        

Javascript           

امنیت در Javascript            

جاوااسكریپت و مشكلتی كه پدید می آورند             

مشكلات امنیتی      

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)           

پایین آوردن خطرات امنیتی Javascript              

VBscrpt

امنیت در VBscrpt

مشكلات امنیت در VBscrpt 

پیشگیریهای امنیتی VBscrpt

برنامه های كاربری جاوا       

مشكلات امنیتی در java        

نگاهی به كنترلهای Activex

مشكلات امنیتی با Activex   

اشتباه در انتقال و جایگزینی كاراكترها  

غیرفعال كردن كنترلهای Activex        

متعلقات ایمیل         

برنامه های امنیتی  

كشف كنننده های حفره ها      

نرم افزار فایروار    

فصل ششم ایمن كردن كدهای جاوا

مقدمه      

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x        

برنامه نویسی اسكریپ های ایمن           

سیاست امنیت چیست             

ارزش در برابر ریسك            

سیاست امنیت می بایست شامل چه عناصر باشد   

هجومهای دسترسی به فایل    

تهاجمات اطلاعات غلط          

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تشخیص ضربه حملات Mobile code , ماكروها و اسكریپتهای خرابكار , زبانهای ماكرو (VBA) , مشكلات امنیتی با VBA , حملات webbused Email ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیپزشکی
فرمت فایلdoc
حجم فایل1.258 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پایان نامه اصول کار با لیزر 147 ص

 

لیزر ... از اعجاز‌آمیز‌ترین موهبت‌های طبیعت است كه برای مصارف گوناگون سودمند است. پلینی، تاریخ طبیعی، جلد 22. ص 49 (قرن اول میلادی)

برداشت از نوشته‌های پلینی بزرگ:

لیزر در دوران تمدن یونان ـ روم

در دوران تمدن یونان ـ روم (تقریباً از قرن ششم پیش‌ از میلاد تا قرن دوم میلاد) لیزر بخوبی شناخته شده و مشهور بود. گیاهی خودرو بود (احتمالاً از رده گیاهان چتری) كه در ناحیه وسیعی در اطراف سیرن (لیبی امروز) می‌رویید. گاهی هم «لیزر پیتیوم» نامیده می‌شد و به علت خواص اعجاز‌گرش آن را هدیه‌ای از جانب خداوند می‌دانستند. این گیاه برای درمان بسیاری از بیماری‌ها از ذات‌الریه گرفته تا بسیاری از بیماری‌های واگیر‌دار به كار می‌رفت. پادزهر مؤثری بود برای مارزدگی،‌ عقرب زدگی و نیش پیكان‌های زهر‌آلود دشمن از طعم لذیزش به عنوان چاشنی عالی در بهترین آشپزی‌ها استفاده می‌شد. این گیاه آنچنان پرارزش بود كه منبع اصلی سعادت سیرنیها به حساب می‌آمد و به یونان و روم صادر می‌شد. در مدت استیلامی رومی‌ها تنها خراجی كه سیرینها به روم می‌دادند این گیاه بودكه همراه با شمشهای طلا در خزانه‌ها نگهداری می‌شد. شاید بهترین گواه‌ ارزش لیزر در آن روزگار نقش بر جام مشهور آركسیلائو (كه اكنون در موزه سیرن است.) باشد كه باربران را در حال بار كردن لیزر در كشتی تحت سرپرستی شاه آركسیلائو نشان می‌دهد، هم یونانی‌‌ها و هم رومی‌ها بسیار كوشیدند كه بتوانند لیزر را در نقاط مختلف «آپولیا» و «آیونا» (در قسمت جنوبی ایتالیا) به كشت بنشانند. نتیجه آن شد كه لیزر بیشتر و بیشتر كمیاب شد و به نظر می‌رسد كه در حوالی قرن دوم میلادی كاملاً از میان رفت. از آن زمان تا به حال علی‌رغم كوشش‌های بسیار كسی موفق نشد كه لیزر را در صحرا‌های جنوبی سیرن پیدا كند و بدین ترتیب لیزر به صورت گنجینه گمشده تمدن یونان-روم درآمد.                           

از زمان ابداع نخستین لیزر توسط maiman در 1960 ، کاربرد های متنوع لیزر در شاخه های مختلف مورد بررسی قرار گرفته است. جراحی لیزری قطعا ار مهمترین این کارها و یکی از برجسته ترین تحولات در پزشکی قرن حاضر به شمار می آید. در واقع می توان گفت که انواع گوناگون لیزر ها به عنوان ابزار بی رقیبی در پزشکی نوین مطرح گردیده اند . دو دهه پیش کاربرد های بالینی لیزر فقط به شاخه چشم پزشکی محدود می شد و از جمله جالب ترین جراحی های لیزری که امروزه نیز به طور گسترده ای متداول است به کار گیری لیزر یونی ارگون در درمان جدا شدگی شبکیه چشم می باشد. اما در حال حاضر به جرت می توان گفت که لیزر به تمامی شاخه های پزشکی رسوخ کرده و گسترش چشم گیری داشته است. این امر به دلیل گوناگونی سیستم های لیزری موجود ، تنوع پارامتر های فیزیکی و نیز اشتیاق شدید برخی گروه ها پژوهشی بوده است که بدین ترتیب تقریبا تمامی شاخه های جراحی در به کار گیری لیزر ها حمت گمارده اند . البته در برخی موارد به ویژه در شاخه ی موسوم بر انگیزش بیولوژیک ، پژوهشگران سمت گیری مناسبی را اتخاذ نکرده بودند و با سعی فراوان به چاپ مقالات بیشتر اهتمام می ورزیدند و تولید کنندگان برخی از سیستم های لیزری نیز به منظور سود بیشتر به تبلیغ محصولات خود می پرداختند اما سر انجام در یافتند که برخی از این سیستم ها دارای کارایی مناسب نیستند

 

مقدمه      

فصل اول

           اصول کار لیزر           

گسیل خودبه خود،گسیل القایی و جذب   

1-1-گسیل خود به خود          

1-2-گسیل القایی    

1-3-جذب               

1-4-مبانی نظری لیزر           

1-5-طرحهای دمش

فصل دوم

       آناتومی پوست 

2-1-لایه اپیدرمس  

2-2-لایه کرنیوم     

2-3-لایه لوسیدم     

2-4-لایه دانه ای    

2-5-لایه اسپینوزدم

2-6-لایه رشد         

2-7-ذرات ملانین   

2-8-چه قسمتهایی از پوست را می تواند لیزردرمانی شود؟  

فصل سوم

        برهمکنش لیزر(نور) با بافت         

3-1-بازتابش و شکست          

3-2-جذب               

3-3-پراکندگی        

3-4-محیط مرکب   

3-5-انتقال فوتون    

3-6-شبیه سازی مونت کارلو 

3-7-آسیب حرارتی لیزر برروی بافت   

3-8-تئوری توصیف فرآیند آهنگین آسیب             

فصل چهارم

        کاربردهای لیزر دربیماری های پوست          

4-1-لیزردر درمان لکه ها     

4-2-لیزر در درماتولوژی      

4-3-جوان سازی پوست توسط لیزرco2

4-4-جوان سازی پوست توسط سیستم غیرتخریبیIPL          

4-5-تاریخچه استفاده لیزردر درمان موهای زائد   

4-6- مکانیسم های درمان موهای زائد بوسیله لیزر               

4-7- فهرست کاربرد های لیزر در بیماریهای پوست و جراحی پلاستیک.           

 

فصل پنجم

مقاله های ترجمه شده در زمینه کاربرد لیزر در پوست         

5-1-طرح های فیزیکی-روانی نقشه های اذراکی از احساس درد و حرارت بوسیله موضعی کردن لیزرco2 بر روی پوست            

5-1-1-مقدمه          

5-1-2-نتایج           

5-1-3-بحث وگفتگو               

5-1-4-روشهای تجربی          

5-2- شبیه سازی FE تولید شده توسط انتشار امواج صوتی سطحی در پوست       

5-2-1-مقدمه          

5-2-2- تحلیل المان محدود     

5-2-3- شبیه سازی درونی    

5-2-4- نتایج          

5-2-5- بحث          

5-3- اتوفلورسانسی که توسط لیزر تحریک شده (LIAF) به عنوان متدی برای براورد استحکام پوست که باعث جلوگیری از ایجاد زخم های دیابتی می شود  

5-3-1- مقدمه         

5-3-2- روش ها     

5-3-3-نتایج           

 

فصل ششم

فهرستی از کاربردهای انواع لیزر در پزشکی       

فصل هفتم

    ایمنی لیزر          

7-1-مقدمه              

7-2-خطرات لیزر  

7-3-خطرات چشمی               

7-4-خطرات پوستی               

7-5-خطرات مربوط به لیزرهای پرتوان               

7-6-استانداردهای ایمنی لیزر وطبقه بندی خطرات آن         

7-7-محاسبات لیزرواندازه گیری           

منابع

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : لیزر در دوران تمدن یونان , پایان نامه اصول کار با لیزر ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیتاریخ
فرمت فایلdoc
حجم فایل163 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پایان نامه ارشد تاریخ اسلام - زمینه‌ها و چگونگی جنگ‌های رِدّه 150 ص

تاریخ

مقدمه

الف) اهمیت موضوع : ظهور اسلام منشاء تحولات بزرگی در تاریخ جهان گردید که بر همگان پوشیده نیست . تازیان در پرتو این آیین توانستند شاهنشاهی بزرگ ساسانی را از گردونه تاریخ خارج سازند و سرزمینهای بزرگی را از قلمرو روم شرقی تسخیر نمایند. اعراب به نام اسلام تمدن ایرانی را لگدمال تاراج خویش کردند، هر چند پس از مدتی بر ویرانه های آن به همت ایرانیان تمدن ایرانی- اسلامی دوباره پایه ریزی گردید. از آنجائیکه سرکوب شورشهای موسوم به ارتداد سرآغاز حرکت تهاجمی اعراب مسلمان به سرزمینهای  هم جوار بود، بررسی و تحلیل آن بخصوص نقشی که نتیجه این جنگها در ایجاد وحدت در میان اعراب شبه جزیره عربستان داشت اهمیتی فراوان دارد که متاسفانه در مطالعات تاریخی صدر اسلام مورخان معمولا از آن سرسری می گذرند.

سوای از مساله فوق، شناخت اینکه با وجودیکه اعراب در زمان حیات پیامبر اسلام را پذیرفته بودند،چرا پس از مرگ او به سرعت از این آیین برگشتند، خود مبحثی مهم است که موضوعی جالب و جذاب در زمینه مطالعه جامعه شناسی تاریخی برای ما فراهم می آورد.

جایگزینی دین اسلام به جای ادیان و باورهای دیگر در جامعه عربستان و فراگیر شدن آن نیز می تواند مبحثی جالب در حیطه جامعه شناسی دین باشد که هر چند موضوع مستقیم بررسی ما نیست ، اما از آن جاییکه تضاد دینی بهانه اصلی جنگهای موسوم به "ارتداد"

می باشد بررسی تحولی که دین اسلام از این منظر ایجاد کرد و مقاومت در برابر آن،

 می تواند مقدمه لازمی برای این چالشها باشد که ما نیز به فراخور بحث نیم نگاهی بدان

داشته ایم.

 

سپاس‌نامه                ث

مقدمه       1

معرفی منابع            5

بخش یكم: مبحث فقهی ارتداد 9

ـ بررسی مفاهیم و انواع ارتداد و احكام مربوط به آنها           9

ـ تعریف ارتداد        9

ـ انواع ارتداد           10

ـ شرایط احراز ارتداد              13

ـ سیر تاریخی ارتداد در اسلام                 14

ـ ارتداد در قرآن      17

ـ ارتداد در حدیث    19

ـ راههای اثبات ارتداد             21

ـ موجبات ارتداد      22

ـ مجازاتهای ارتداد 24

بخش دوم: تحولات جامعه عربستان از پیش از اسلام تا مرگ پیامبر

ـ موقعیت جغرافیایی مناطق درگیر در نبرد            30

ـ وضعیت سیاسی جامعه عربستان در آستانه ظهور اسلام     31

ـ وضعیت اقتصادی جامعه عربستان در آستانه ظهور اسلام 34

ـ بافت فرهنگی و دینی جامعه عربستان در آستانه ظهور اسلام             36

ـ نتیجه تحلیلی تحولات جامعه عربستان در آستانه‌ی ظهور پیامبر(ص)                42

جامعه عربستان در آستانه مرگ پیامبر

ـ وضعیت جامعه عربستان در آستانه مرگ پیامبر 45

ـ چگونگی ایمان اعراب و گسترش اسلام در شبه‌جزیره عربی              47

ـ اشرافیت قریش و آیین اسلام                 49

بخش سوم: مساله جانشینی و وضعیت دولت اسلامی پس از مرگ پیامبر

ـ بررسی و نقد دیدگاههای مختلف درباره جانشینی پیامبر      54

ـ زمینه‌های ذهنی به قدرت رسیدن ابوبكر              59

زمینه‌های عینی به قدرت رسیدن ابوبكر                60

ـ تدبیرها و ترفندهای ابوبكر در كسب و تحكیم قدرت            65

ـ نتیجه‌گیری

بخش چهارم: ایده‌های انگیزه های ایجاد جنگ های ارتداد

ـ بررسی و نقد ایده‌های موجود در باب  دلیل جنگ های رده                 68

ـ ماهیت جنگ‌های ارتداد در پرتو الگوی نظری    72

بخش پنجم : جنگ‌های رده در نجد ، بحرین و عمان

ـ هجوم قبایل پیرامون مدینه    84

ـ طلیحه   86

ـ عقاید و تعالیم طلیحه             89

ـ شورش‌های پراكنده پس از سركوب طلیحه           92

ـ سركوب قبایل بنی عامر       92

ـ نبرد جواء و سركوب بنی سلیم             93

ـ نبرد ظفر               94

ـ مسیلمه 95

ـ عقاید و تعالیم مسیلمه            100

ـ سجاح    103

ـ جدایی مالك بن نویر از سجاع و كشته‌شدنش به دستور خالد                 108

ـ نبرد دباء و سركوب ارتداد عمان          112

ـ ارتداد بحرین         113

بخش ششم: جنگ‌های رده در یمن

ـ چگونگی قیام اسود عنسی و فرجام كار او            117

ـ تعالیم و آموزه‌های دینی اسود عنسی     120

ـ شورش قبس بن عبدیغوث بر سر امارت              122

ـ برگشت مردم حضر موت و كنده از آیین اسلام    124

نتیجه نهایی             131

فهرست منابع

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : ارتداد , شرایط احراز ارتداد , سیر تاریخی ارتداد در اسلام , موجبات ارتداد , مجازاتهای ارتداد ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمکانیک
فرمت فایلdoc
حجم فایل25.368 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پایان نامه  مکانیک سیلالات  هیدرولیک و حرکت لودر 70 ص + 40 اسلاید

 

فهرست

مقدمه

تولید قدرت موتور    

سیستم روغن کاری  

سیستم سوخت پاش سوخت رسانی.  

شناخت کلی از قمستهای لودر    

تحلیل درجات آزادی 

شاسی جلوی لودر   

شاسی عقب لودر 

ساختار کمر شکن لودر

تحلیل موارد کار لودر در شرایط مختلف 

ترک کنورتور Torque Converter 

گیربکس. Transmission

سیستم هیدرولیک داخل گیربکس.

شیر کنترل گیربکس 

مدار تعویض دنده الکترونیکی

مدار انتقال قدرت 

سیستم هیدرولیک کنترل فرمان.

سیستم هیدرولیک کار(هیدرو مکانیک) 

 سیستم هیدرولیک کار (تمام هیدرولیک)

گاردنها وقفل گاردن

دیفرانسیل.

گیربکس داخل چرخ لودر

(هیدرولیك و حركت لودر (Loader Hydraulics

 

مقدمه :

لودر یك وسیله برای بارگیری مواد معدنی و غیره می باشد.

در مواردی از قبیل كارخانه جات سیمان ، معادن سنگ و شن و معادن و پالایشگاهها و مواد گوگرد كارایی دارد.

دراین ماشین سیستم هیدرولیك اهمیت بسیاری دارد كه اكثر حركت های آن در جهات مختلف توسط سیستم های هیدرولیكی کنترل میشود. که در زیر به آنها اشاره شده است .

1-            مدار فرمان ( كمرشكن لودر)

2-            سیستم کنترل كردن بیل (باکت)

3-            سیستم هیدرولیك دكل (لیفت)

4-            مدار هیدورلیك ترمزها كه تركیبی از هیدروپنوماتیك می باشد .

5-            سیستم تعویض دنده های داخل گیربكس كه خود ساختار پیچیده ای دارد .در داخل گیربکس فشار هیدرولیک از اهمیت زیادی برخوردار است وبا کاهش فشار عمل کرد گیربکس به طور قابل ملاحظه ای کاهش میابد .که طریقه عمل کرد این سیستم در بخش چهارم به طور کامل تشریح میشود.

6-            سیستم روغن کاری داخل موتور که خود یک شبکه هیدرولیک با اهمیت در کار دستگاه میباشد.

7-            مدار گریس کاری مرکزی که یک مدار جانبی به حساب میآیید.که این یک آپشن برای دستگاه به حساب می آیید ولی در اکثر مواقع این مدار وجود ندارد وگریس کاری به صورت دستی انجام میگیرد.

8-            سیستم ترمز که یک سیستم باد وروغن میباشد که در مدارات هیدرولیک به گونه ای عمل میشود که میباشد.

 

لودر در طول زمان تغییرات زیادی داشته است وهر تکنولژی آن در حال پیشرفت بوده است که این تغییرات باعث آن شده است که کارایی های آن زیاد شود وراحتی کار را برای اوپراتور دستگاه به وجود آورده است.

 که سعی کردم تا حد امکان به بررسی سیستم های کنترلی جدید به کار گرفته شده در لودربپردازم.

در این تحقیق مراحل فوق مورد بررسی قرار گرفته میشود و چند لودر در مدلهای مختلف از قبیل دستگاهایی با این مدلها مورد مطالعه قرار گرفته شده است. (dg956,dg936,zl50g,hepco460,Cat966,o)

در ابتدا برای شروع به تشریح موارد زیر میپردازیم .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : دیفرانسیل , گاردنها وقفل گاردن , سیستم هیدرولیک کار , مدار تعویض دنده الکترونیکی , شیر کنترل گیربکس , ترک کنورتور Torque Converter , گیربکس Transmission , تحلیل موارد کار لودر در شرایط مختلف , ساختار کمر شکن لودر , سیستم روغن کاری , سیستم سوخت پاش سوخت رسانی , تولید قدرت موتور ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمکانیک
فرمت فایلdoc
حجم فایل8.137 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست علائم          ر

فهرست جداول         ز

فهرست اشکال         س

 

چکیده      1

 

فصل اول

مقدمه نانو                3

1-1 مقدمه                4

   1-1-1 فناوری نانو               4

1-2 معرفی نانولوله‌های كربنی               5

   1-2-1 ساختار نانو لوله‌های كربنی      5

   1-2-2 كشف نانولوله            7

1-3 تاریخچه           10

 

فصل دوم

خواص و کاربردهای نانو لوله های کربنی             14

2-1 مقدمه                15

2-2 انواع نانولوله‌های كربنی  16

   2-2-1 نانولوله‌ی كربنی تك دیواره (SWCNT)   16

   2-2-2 نانولوله‌ی كربنی چند دیواره (MWNT)   19

2-3 مشخصات ساختاری نانو لوله های کربنی       21

   2-3-1 ساختار یک نانو لوله تک دیواره               21

   2-3-2 طول پیوند و قطر نانو لوله کربنی تک دیواره          24

2-4 خواص نانو لوله های کربنی            25

   2-4-1 خواص مکانیکی و رفتار نانو لوله های کربن          29

       2-4-1-1 مدول الاستیسیته                29

       2-4-1-2 تغییر شکل نانو لوله ها تحت فشار هیدرواستاتیک           33

       2-4-1-3 تغییر شکل پلاستیک و تسلیم نانو لوله ها         36

2-5 کاربردهای نانو فناوری    39

   2-5-1 کاربردهای نانولوله‌های كربنی 40

       2-5-1-1 كاربرد در ساختار مواد     41

       2-5-1-2 كاربردهای الكتریكی و مغناطیسی    43

       2-5-1-3 كاربردهای شیمیایی          46

       2-5-1-4 كاربردهای مكانیكی          47

 

فصل سوم               

روش های سنتز نانو لوله های کربنی     55

3-1 فرایندهای تولید نانولوله های کربنی                56

   3-1-1 تخلیه از قوس الکتریکی           56

   3-1-2 تبخیر/ سایش لیزری 58

   3-1-3 رسوب دهی شیمیایی بخار به کمک حرارت(CVD)                59

   3-1-4 رسوب دهی شیمیایی بخار به کمک پلاسما (PECVD )           61

   3-1-5 رشد فاز  بخار           62

   3-1-6 الکترولیز   62

   3-1-7 سنتز شعله 63

   3-1-8 خالص سازی نانولوله های كربنی             63

3-2 تجهیزات          64

   3-2-1 میكروسكوپ های الكترونی      66

   3-2-2 میكروسكوپ الكترونی عبوری (TEM)    67

   3-2-3 میكروسكوپ الكترونی پیمایشی یا پویشی (SEM)    68

   3-2-4 میكروسكوپ های پروب پیمایشگر (SPM)             70

       3-2-4-1 میكروسكوپ های نیروی اتمی (AFM)           70

       3-2-4-2 میكروسكوپ های تونل زنی پیمایشگر (STM)                71

 

فصل چهارم            

شبیه سازی خواص و رفتار نانو لوله های کربنی بوسیله روش های پیوسته          73

4-1 مقدمه                74

4-2 مواد در مقیاس نانو           75

   4-2-1 مواد محاسباتی           75

   4-2-2 مواد نانوساختار         76

4-3 مبانی تئوری تحلیل مواد در مقیاس نانو           77

   4-3-1 چارچوب های تئوری در تحلیل مواد        77

       4-3-1-1 چارچوب محیط پیوسته در تحلیل مواد             77

4-4 روش های شبیه سازی     79

   4-4-1 روش دینامیک مولکولی            79

   4-4-2 روش مونت کارلو     80

   4-4-3 روش محیط پیوسته   80

   4-4-4 مکانیک میکرو         81

   4-4-5 روش المان محدود (FEM)        81

   4-4-6 محیط پیوسته مؤثر    81

4-5 روش های مدلسازی نانو لوله های کربنی       83

   4-5-1 مدلهای مولکولی        83

       4-5-1-1 مدل مکانیک مولکولی ( دینامیک مولکولی)    83

       4-5-1-2 روش اب انیشو  86

       4-5-1-3 روش تایت باندینگ           86

       4-5-1-4 محدودیت های مدل های مولکولی    87

   4-5-2 مدل محیط پیوسته در مدلسازی نانولوله ها               87

       4-5-2-1 مدل یاکوبسون   88

       4-5-2-2 مدل کوشی بورن               89

       4-5-2-3 مدل خرپایی      89

       4-5-2-4 مدل  قاب فضایی              92

4-6 محدوده کاربرد مدل محیط پیوسته   95

   4-6-1 کاربرد مدل پوسته پیوسته         97

   4-6-2 اثرات سازه نانولوله بر روی تغییر شکل  97

   4-6-3 اثرات ضخامت تخمینی بر کمانش نانولوله               98

   4-6-4 اثرات ضخامت تخمینی بر کمانش نانولوله               99

   4-6-5 محدودیتهای مدل پوسته پیوسته 99

       4-6-5-1 محدودیت تعاریف در پوسته پیوسته 99

       4-6-5-2 محدودیت های تئوری کلاسیک محیط پیوسته  99

   4-6-6 کاربرد مدل تیر پیوسته            100

 

فصل پنجم              

مدل های تدوین شده برای شبیه سازی رفتار نانو لوله های کربنی        102

5-1 مقدمه                103

5-2 نیرو در دینامیک مولکولی               104

   5-2-1 نیروهای بین اتمی     104

       5-2-1-1 پتانسیلهای جفتی                105

       5-2-1-2 پتانسیلهای چندتایی            109

   5-2-2 میدانهای خارجی نیرو               111

5-3 بررسی مدل های محیط پیوسته گذشته            111

5-4 ارائه مدل های تدوین شده برای شبیه سازی نانولوله های کربنی   113

   5-4-1 مدل انرژی- معادل   114

       5-4-1-1 خصوصیات  محوری نانولوله های کربنی تک دیواره     115

       5-4-1-2 خصوصیات  محیطی نانولوله های کربنی تک دیواره     124

   5-4-2 مدل اجزاء محدود بوسیله نرم افزار ANSYS            131

       5-4-2-1 تکنیک عددی بر اساس المان محدود 131

       5-4-2-2 ارائه 3 مدل تدوین شده اجزاء محدود توسط نرم افزار ANSYS       141

   5-4-3 مدل اجزاء محدود بوسیله کد عددی تدوین شده توسط نرم افزار MATLAB            155

       5-4-3-1 مقدمه 155

       5-4-3-2 ماتریس الاستیسیته            157

       5-4-3-3 آنالیز خطی و روش اجزاء محدود برپایه جابجائی            158

       5-4-3-4 تعیین و نگاشت المان        158

       5-4-3-5 ماتریس کرنش-جابجائی    161

       5-4-3-6 ماتریس سختی برای یک المان ذوزنقه ای       162

       5-4-3-7 ماتریس سختی برای یک حلقه کربن                163

       5-4-3-8 ماتریس سختی برای یک ورق گرافیتی تک لایه             167

       5-4-3-9 مدل پیوسته به منظور تعیین خواص مکانیکی ورق گرافیتی تک لایه            168

 

فصل ششم              

نتایج        171

6-1 نتایج حاصل از مدل انرژی-معادل  172

   6-1-1 خصوصیات محوری نانولوله کربنی تک دیواره      173

   6-1-2 خصوصیات محیطی نانولوله کربنی تک دیواره      176

6-2 نتایج حاصل از مدل اجزاء محدود بوسیله نرم افزار ANSYS         181

   6-2-1 نحوه مش بندی المان محدود نانولوله های کربنی تک دیواره در نرم افزار ANSYS و ایجاد ساختار قاب فضایی و مدل سیمی به کمک نرم افزار ]54MATLAB [            182

   6-2-2 اثر ضخامت بر روی مدول الاستیک نانولوله های کربنی تک دیواره     192

6-3 نتایج حاصل از مدل اجزاء محدود بوسیله کد تدوین شده توسط نرم افزار MATLAB    196

 

فصل هفتم               

نتیجه گیری و پیشنهادات        203

7-1 نتیجه گیری      204

7-2 پیشنهادات         206

 

فهرست مراجع

 

چکیده

 

از آنجائیکه شرکت های بزرگ در رشته نانو فناوری  مشغول فعالیت هستند و رقابت بر سر عرصه محصولات جدید شدید است و در بازار رقابت، قیمت تمام شده محصول، یک عامل عمده در موفقیت آن به شمار می رود، لذا ارائه یک مدل مناسب که رفتار نانولوله های کربن را با دقت قابل قبولی نشان دهد و همچنین استفاده از آن توجیه اقتصادی داشته باشد نیز یک عامل بسیار مهم است. به طور کلی دو دیدگاه برای بررسی رفتار نانولوله های کربنی وجود دارد، دیدگاه دینامیک مولکولی و  محیط پیوسته. دینامیک مولکولی با وجود دقت بالا، هزینه های بالای محاسباتی داشته و محدود به مدل های کوچک می باشد. لذا مدل های دیگری که حجم محاسباتی کمتر و توانایی شبیه سازی سیستمهای بزرگتر را با دقت مناسب داشته باشند  بیشتر توسعه یافته اند.

پیش از این بر اساس تحلیل های دینامیک مولکولی و اندرکنش های بین اتم ها، مدلهای محیط پیوسته، نظیر مدلهای خرپایی، مدلهای فنری، قاب فضایی، بمنظور مدلسازی نانولوله ها، معرفی شده اند. این مدلها، بدلیل فرضیاتی که برای ساده سازی در استفاده از آنها لحاظ شده اند، قادر نیستند رفتار شبکه کربنی در نانولوله های کربنی را بطور کامل پوشش دهند.

در این پایان نامه از ثوابت میدان نیرویی بین اتمها و انرژی کرنشی و پتانسیل های موجود برای شبیه سازی رفتار نیرو های بین اتمی استفاده شده و به بررسی و آنالیز رفتار نانولوله های کربنی از چند دیدگاه  مختلف می پردازیم، و مدل های تدوین شده را به شرح زیر ارائه می نمائیم:

1.            مدل انرژی- معادل

2.            مدل اجزاء محدود بوسیله نرم افزار ANSYS

3.            مدل اجزاء محدود بوسیله کد عددی تدوین شده توسط نرم افزار MATLAB

مدل های تدوین شده به منظور بررسی خصوصیات مکانیکی نانولوله کربنی تک دیواره بکار گرفته شده است. در روش انرژی- معادل، انرژی پتانسیل کل مجموعه و همچنین انرژی کرنشی نانو لوله کربنی تک دیواره بکار گرفته می شود. خصوصیات صفحه ای الاستیک برای نانو لوله های کربنی تک دیواره برای هر دو حالت صندلی راحتی و زیگزاگ  در جهت های محوری و محیطی بدست آمده است.

در  مدل اجزاء محدود بوسیله نرم افزار ANSYS ، به منظور انجام محاسبات عددی،  نانو لوله کربنی با یک مدل ساختاری معادل جایگزین می شود.

در  مدل اجزاء محدود سوم، كد عددی توسط نرم افزار MATLAB تدوین شده که از روش اجزاء محدود برای محاسبه ماتریس سختی برای یک حلقه شش ضلعی کربن، و تعمیم و روی هم گذاری آن برای محاسبه ماتریس سختی کل صفحه گرافیتی، استفاده شده است.

اثرات قطر و ضخامت دیواره بر روی رفتار مکانیکی هر دو نوع نانو لوله های کربنی تک دیواره و صفحه گرافیتی تک لایه  مورد بررسی قرار گرفته است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : نانولوله‌ی , MWNT , دیواره , كربنی , SWCNT ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل237 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بررسی الگوریتم استخراج توپولوژی یک شبکه به منظور کاهش فاصله جستجو برای یک رویکرد مسیریابی مبتنی بر GA 

 

چکیده

به منظور پشتیبانی ارتباطات چند رسانه­ای، لازم است تا الگوریتم­های مسیریابی را که برای مسیریابی از بیش از یک پارامتر QoS استفاده می­کنند را توسعه داد. این بدان دلیل است که خدمات جدید مانند ویدئو در تقاضا و سیستم­های جلسه از راه دور نیاز به QoS بهتری دارند. همچنین، برای کنترل پذیرش چند رسانه­ای برنامه­های کاربردی، پارامترهای مختلفی از QoS باید در نظر گرفته شود. در کار قبلیمان، مسیریابی هوشمند و استراتژی CAC که از همکاری عامل­ها استفاده می­کنند را پیشنهاد دادیم. الگوریتم مسیریابی پیشنهادی، ترکیبی از منبع و مسیریابی توزیعی است. با این حال، در کار قبلی، ما تنها تاخیر زمانی را برای مسیریابی در نظر گرفتیم. همچنین، QoS و پارامترهای کنترل تراکم فقط به عنوان شاخص­هایی از تراکم و رضایتمندی QoS در نظر گرفته شد. در این مقاله، ما کار قبلی را با پیشنهاد و پیاده­سازی الگوریتم­های جدید مبتنی بر منطق فازی و الگوریتم ژنتیک گسترش می دهیم که برای کنترل پذیرش و مسیریابی  بسیاری از پارامترهای QoS استفاده می شود. همچنین، عملکرد الگوریتم استخراج توپولوژی شبکه را با استفاده از شبیه­سازی مورد ارزیابی قرار می دهیم که فضای جستجوی رویکرد مسیریابی مبتنی بر GA پیشنهادی را کاهش می دهد. بنابراین، GA می تواند یک مسیر ممکن را بسیار سریع پیدا نماید.

 

Evaluation of a Network Extraction Topology Algorithm for Reducing Search Space of a GA-based Routing Approach
Makoto Ikeda†, Leonard Barolli‡, Giuseppe De Marco‡
Arian Durresi††, Akio Koyama†‡, Mimoza Durresi †
†Graduate School of Engineering
Fukuoka Institute of Technology (FIT)
3-30-1 Wajiro-Higashi, Higashi-ku, Fukuoka 811-0295, Japan
mgm05001@ws.ipc.fit.ac.jp
‡Department of Information and Communication Engineering
Fukuoka Institute of Technology (FIT)
3-30-1 Wajiro-Higashi, Higashi-ku, Fukuoka 811-0295, Japan
barolli@fit.ac.jp
††Department of Computer Science, Louisiana State University
Baton Rouge, Louisiana, USA
durresi@csc.lsu.edu
†‡Department of Informatics, Yamagata University
4-3-16 Jonan, Yonezawa, Yamagata 992-8510, Japan
akoyama@yz.yamagata-u.ac.jp


Abstract

In order to support multimedia communication, it is necessary to develop routing algorithms which use for routing more than one QoS parameters. This is because new services such as video on demand and remote meeting systems require better QoS. Also, for admission control of multimedia applications different QoS parameters should be considered. In our previous work, we proposed an intelligent routing and CAC strategy using cooperative agents. The proposed routing algorithm is a combination of source and distributed routing. However, in the previous research, we only considered the time delay for the routing. Also, QoS and congestion control parameters were considered just as indicators of QoS satisfication and congestion. In this work, we extend our previous work by proposing and implementing new algorithms based on fuzzy logic and genetic algorithm which use for admission control and routing many QoS parameters. Also, we evaluate by simulations the performance of the network extraction topology algorithm which reduces the search space of the proposed GA-based routing approach. Thus, the GA can find a feasible route very fast.

  1. 1.      مقدمه

 همچنین، تضمین مطالبات QoS به جریان ترافیک و جریان گروهی یک چالش مهم برای شبکه­های باند پهن در آینده است، و تأمین منابع از طریق کنترل پذیرش تماس (CAC) یک مکانیسم کلیدی برای دستیابی به این مهم می باشد.

هدف از کنترل پذیرش، پشتیبانی نیازمندی QoS برای برنامه های کاربردی بلادرنگ از طریق رزرو منابع می باشد. در حالی که، هدف از مسیریابی QoS این است که مسیرهای خوبی را بیابد که نیازهای کاربر را برآورد نماید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : 2 کار قبلی , 21 معماری شبکه توزیعی , 22 RMA , 23 PA و DDA , 231 SSRA , 24 عامل IntraD , 3 الگوریتم و طرح پیشنهادی , 31 طرح MFAC پیشنهادی , بهینه سازی چند هدفه , 321 موتور جستجوی مسیریابی QoS , 322 بروز رسانی پایگاه داده و همکاری CSE TSE ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpptx
حجم فایل6.774 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

لینک دریافت بخش هایی از فایل:

http://s3.picofile.com/d/76950881-c136-4dd7-b10b-22b0a5bc38c0/kholase_bagh_sakhreh.zip

 

فهرست مطالب 

مقدمه
باغهای صخرهای و آلپی 
انواع باغ صخرهای
ساختمان باغ صخرهای
خاک 
سنگ
1- نوع سنگ
2- انـدازة سنـگ 
شیب در باغ 
آب دربـاغ
سـاختـن آبنمـا
ساختن راهها و پلههای سنگی 
کـاشـت
مراقبت از باغ صخره‌ای 
1- مراقبت بهاره
2- مراقبت تابستانی 
3- مراقبت پاییزه
انتخاب گیاهان مناسب برای باغ صخرهای
درختان پاکوتاه 
گیـاهـان پیـازی 
سـایـر گیـاهـان
گیاهان آفتاب دوست 
گیاهان سایه دوست 
منـابـع 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : باغ صخره ای و کاربرد آن در فضای سبز , پروژه معماری , معماری منظر , باغهای آلپی , باغ صخره ای , طراحی باغ , پارک , پاورپوینت , باغ صخره ای و فضای سبز ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلdoc
حجم فایل220 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان

    صفحه

چکیده

6

مقدمه 

7

فصل اول: طرح مسأله

9

1- 1-كلیات

10

2- 1-اهمیت موضوع 

10

3- 1-اهداف وانتظارات اولیه

10

4-1- فرضیه هاوپاسخ وپرسشها

10

5- 1-روش شیوه های تحقیق

10

6-1- محدودیتهای امكانات

10

فصل دوم: مروربرادبیات موضوعی  مفاهیم پایه

12

1-2- جهانگردی و گردشگری

13

2-2- مدلهای گردشگری

20

3-2- گردشگری و محیط جغرافیائی

24

4-2-گردشگری درطبیعت

26

5- 2-انواع جاذبه های گردشگری

29

فصل سوم استانداردها ونمونه ها

32

1-3- گردشگری درجهان

33

2-3- گردشگری درایران

37

3-3- گردشگری بعد انقلاب

39

4-3- انواع هتل ومسافرخانه ها 

47

5-3-دسته بندی بندی هتلها

51

3-3- هتلها وگردشگری

54

4-3- مشهورترین اقامتگاه دنیا

68

5-3-اسکان گردشگران

73

  فصل چهارم: مطالعات منطقه ای

79

1-4- بررسی موقعیت جغرافیائی شهرستان سراب

80

2-4- مطالعات طبیعی

82

3-4- مطالعات انسانی

85

4-4- مطالعات تاریخی

87

5-4- مطالعات فرهنگی

91

6-4- مطالعات اقتصادی

93

فصل پنجم  :  طرح وبرنامه

95

1- 5- معرفی وتحلیل سایت

96

فصل ششم : روند طراحی

98

1-6- برنامه فیزیكی فضاها

99

2-6- ایده و کانسپت

100

3-6- سازه و تأسیسات

101

4-6- تأسیسات مكانیكی

102

منابع و مآخذ

103

-1. مقدمه

این امر ضروری می‌سازد كه برای استفاده از جریان گردشگری، این پدیده در بنیان‌های هستی شناختی حاصل از چالش‌های پسامدرنیته مورد بررسی قرار گیرد. این در حالی است كه اینگونه بررسی‌ها به عناوین مختلف مورد توجه قرار نمی گیرد بخصوص آن هنگام كه شناخت گردشگری ضرورت می‌یابد تنها به مدیحه سرایی یا انتقادگرایی از گردشگری بسنده می‌شود و اصلاً این امر مورد توجه نیست كه گردشگری یك واقعیت عینیت یافته بینامتنی در  عصر پسامدرن است كه محتاج شناخت می‌باشد. باید این نكته را درك كرد كه با وجود اینكه كشور ما هنوز در چالش مدرنیته و سنت به سر می‏برد ولی از بازتابندگی‌های پسامدرنیته به دور نیست این وقتی بهتر قابل درك است كه توجه داشته باشیم كه گردشگران از مقاصدی می‌آیند كه تاثیرات پسامدرنیته بر تمامی ابعاد زندگی آنها سیطره كامل دارد. درست است كه پسامدرنیته در كشور ما همه‌گیر نشده ولی كشور ما می‌تواند مقصدی باشد كه گردشگران پسامدرن برای بازدید از آن، سفر می‏كنند. این در حالی است كه فضای سرزمینی ما در چالش‌های درون متنی گرفتار بحران‌های بسیاری در ابعاد اقتصادی می‌باشد و باید در رفع این بحران‌ها در یك نگرش برون متنی به جذب گردشگر بیاندیشد غیر از آن منافع بسیار گردشگری را در عرصه «ژئوپولتیك گردشگری» به دیگر رقبا واگذاشته است. گردشگری از آنجا که در اقتصاد بازار برپایه تجارت آزاد قادر به تعدیل اقتصادی فضاهای سرزمینی می‌باشد و با توجه به آثار اقتصادی حاصل از این فعالیت در توسعه منطقه‌ای، پیرامون افزایش فرصت‌های اقتصادی در زمینه اشتغال و توزیع درآمد در سطوح طبقاتی به ایفای نقش می‌پردازد. درحالی كه طبق برآورد سازمان جهانی گردشگری (WTO) در سال 2001، فعالیت گردشگری در 83 کشور جهان جزء پنج منبع اول درآمد بوده و 7/10 درصد اشتغال جهان معادل 215میلیون شغل‏ به فعالیت‌های گردشگری تعلق دارد (WTO,2002). همچنین بنابر آمار بانك جهانی درسال 2000 تعداد گردشگران بالغ بر 701 میلیون نفر بوده كه از طریق مسافرت این تعداد به نقاط مختلف جهان حدود 475 میلیارد دلار وارد چرخه اقتصادی جهان شده است (,2002 world Bank). نمودار‌های تغییراتی  گردشگری از نظر تعداد و درآمد نشان از روند رو به رشد گردشگری در سطح جهان دارد كه در رویكرد به مناطق مختلف جهان در گذار از تمركزگرایی بر روی نقاط ویژه را بازمی نماید در این میان ساختار شكنی گردشگری در چالش‌های پسامدرن سبب آن گردید كه جریان ریزوم وار گردشگری در سراسر كره زمین پراكنده شوند در حالی كه تا قبل از دهه 1980 روند تمركزگرا گردشگری انبوه در پیوند با پیامدهای مدرنیته متأخر در عینیت وجودی و گستره همه جاگیر تولید فوردیسم تنها نواحی خاصی را به عنوان مقاصد گردشگری برمی‏گزید.
در گردشگری جهان سهم رو به افزایش نواحی دیگر جهان به غیر از اروپا و امریكا به خوبی قابل مشاهده است. جریان گردشگری در رویكرد به نواحی دیگر جهان هر یك از مولفه‏های جدید خود را در عصر پسامدرن باز می‌جوید كه در اقتصاد زیبا شناختی معاصر بازتابندگی فراگشت‏های بینا‏متنی را در روندی ریزوم‌وار بر عهده دارد. هرچند خود در سیطره ناتمركزگرایی سرمایه‌داری سازمان‌‌‏نایافته عمل می‏كند. بطور كلی باز‌شناخت جریان گردشگری در زمان حاضر وابسته به خوانش گردشگری پسامدرن در پیرامون متن‏های فضایی و بازخوانی شكل‏گیری پساگردشگری انبوه در همتنیدگی با شیوه غالب تولید پسافوردیسم می‌باشد.  

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : عنوان صفحه , چکیده 6 , مقدمه 7 , فصل اول طرح مسأله 9 , 1 1كلیات 10 , 2 1اهمیت موضوع 10 , 3 1اهداف وانتظارات اولیه 10 , 41 فرضیه هاوپاسخ وپرسشها 10 , 5 1روش شیوه های تحقیق 10 , 61 محدودیتهای امكانات 10 , فصل دوم مروربرادبیات موضوعی مفاهیم پایه 12 , 12 جهانگردی و گردشگری 13 , 22 مدلهای گردشگری 20 , 32 گردشگری و محیط جغرافیائی 24 , 42گردشگری درطبیعت 26 ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل2.614 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

Energy-efficient clustering in lossy wireless sensor networks

اثبات. در آغاز الگوریتم خوشه­بندی k-هاپ، گره i یک پیام وزنی لینک به همسایه­های k-هاپ خود از جمله وزن لینک­های مجاورش ارسال می­کند. همچنین گره i باید پیام­های وزنی لینک را به همسایه­های k-هاپ باز پخش (ارسال مجدد) کند، زیرا یک پیام ارسالی تنها می­تواند به یکی از همسایه­های  k-هاپ برسد. پس از دریافت پیام وزنی لینک از تمام گره­ها در nbrki ، گره i می­تواند حداقل مسیر هزینه­ی انرژی را برای هر عضو در nbrki محاسبه کند و سپس  وزن  انتخابی خود Wsel(i) را تعیین کند. پس از آن، گره i، وزن انتخابی خود را به همسایه­های k-هاپ ارسال می­کند. مشابه با پیام وزنی لینک، گره­های i باید پیام­های وزنی انتخابی را مجددا به گره­های nbrki ارسال کند. در بدترین حالت، گره i لازم است پیام­های وزنی لینک برای هر گره را در nbrki مجددا ارسال نماید. بنابراین، پیچیدگی پیام در پیش­فرایند برابر است با.

پس از دریافت پیام­های وزنی انتخابی از همه­ی همسایه­های k-هاپ، گره i اگر حداقل وزن انتخابی را داشته باشد، خودش را بعنوان یک سرخوشه اعلام می­کند. در غیر اینصورت، منتظر پیام­های اعلام از گره­های دیگر می­ماند و یک پیام مشارکتی برای پیوستن به خوشه را ارسال می­کند. بنابراین، گره i تنها یک پیام را در زمان شکل­گیری خوشه تولید خواهد نمود. مشابه با مرحله­ی پیش­پردازش، گره i احتمالا نیاز به بازپخش پیام­های اعلام و مشارکت برای همسایه­های k-هاپ خود داشته باشد. در بدترین حالت، گره i باید پیام­های تشکیل خوشه­ در هر گره را در nbrki بازپخش کند. بنابراین، پیچیدگی پیام تشکیل خوشه برابر است با . به­طور خلاصه، پیچیدگی پیام خوشه­بندی k-هاپ برابر است با.

 

Proof. At the beginning of the k-hop clustering algorithm, node i broadcasts a link weight message to its k-hop neighbors, including the weight of its adjacent links. Node i also has to rebroadcast link weight messages for its k-hop neighbors, as a broadcast message can only reach one-hop neighbors. After receiving the link weight message from all nodes in nbrki, node i can calculate the minimum energy cost path to each member in nbrki and then determine its selection weight Wsel(i). After that, node i broadcasts its selection weight to its k-hop neighbors. Similar to the link weight message, node i also has to rebroadcast selection weight messages for nodes in nbrki. In the worst case, node i needs to rebroadcast the link weight and selection weight messages for each node in nbrki. Therefore, the message complexity during the pre-process is
O(2(|nbrki| + 1)).

5.4. مسائل و مباحث اجرائی

یک روش، پخش پیام سلام در هر گره در دوره­های معین، یعنی در یک دوره  tاست. یک گره حسگر شروع به پخش پیام­های سلام در یک زمان تصادفی می­کند و این را در یک فرکانس پایین تکرار می­کند؛ بنابراین منطقی است فرض کنیم که احتمال برخورد پیام­های سلام نزدیک به صفر است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : 5 ارزیابی¬های عملکرد , مقایسه با خوشه¬بندی بهینه , عملکرد در WSN های مقیاس بزرگ , ضریب دریافت داده برای الگوریتم¬های مختلف خوشه¬بندی (a) ضریب دریافت داده به ازای تعداد گره¬های حسگر؛ (b) ضریب دریافت داده به ازای سطح توان انتقالی , تعداد سرخوشه¬ها برای الگوریتم¬های مختلف خوشه¬بندی (a) تعداد سرخوشه¬ها به ازای تعداد گره¬های حسگر؛ (b) تعداد سرخوشه¬ها به از ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل1.502 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ساخت سیستم­های ارتباط توزیعی قابل اعتماد با CORBA 

چکیده

نرم افزار ارتباطی و خدمات توزیعی برای برنامه­های کاربردی نسل بعدی باید قابل اعتماد، کارآمد، انعطاف­پذیر و قابل­استفاده مجدد باشد. این الزامات موجب ایجاد انگیزه در استفاده از معماری کارگزار درخواست شی مشترک (CORBA) می­شود. با اینحال، ساخت برنامه­های کاربردی بسیار در دسترس با استفاده از CORBA بسیار دشوار است. نه پیاده­سازی­های مرسوم و نه استاندارد CORBA بطور مستقیم به مسائل پیچیده مربوط به محاسبات توزیعی، همانند خدمات زمان-واقعی و یا کیفیت سرعت بالا، خرابی نسبی، ارتباطات گروهی، و ترتیب عادی رویدادها نمی­پردازند. این مقاله به توصیف چارچوب مبتنی CORBA می­پردازد که از مدل همزمانی مجازی برای پشتیبانی از سیستم­های توزیعی داده-مطمئن و فرایندگرا استفاده می­کند که از طریق روش­های همزمانی و ارسال­های غیرهمزمان پیام­ ارتباط برقرار می­کند.

 

Communication software and distributed services for next-generation applications must be reliable, efficient, flexible, and reusable These requirements motivate the use of the Common Object Request Broker Architecture (CORBA) However, building highly available applications with CORBA is hard Neither the CORBA standard nor conventional implementations of CORBA directly address complex problems related to distributed computing, such as real-time or high-speed quality of service, partial failures, group communication, and causal ordering of events This article describes a CORBA-based framework that uses the Virtual Synchrony model to support reliable data- and process-oriented distributed systems that communicate through synchronous methods and asynchronous messaging

 

ساخت سیستم­های ارتباط توزیعی قابل اعتماد با CORBA 

این الزامات موجب ایجاد انگیزه در استفاده از معماری کارگزار درخواست شی مشترک مربوط به گروه مدیریت شی (OMG CORBA) می­شود [1و2]. CORBA یک استاندارد باز برای محاسبات شی توزیعی است. CORBA مجموعه­ای از اجزا را تعریف می­کند که به برنامه­های کاربردی مشتری این اجازه را می­دهد که برنامه­های کاربردی در پیاده­سازی شی راه دور را تعریف کند. CORBA انعطاف­پذیری و قابلیت حمل نرم افزار را با اتوماسیون بسیاری از وظایف توسعه مشترک مانند رجیستر، مکان و فعال­سازی شی؛ دی­مالتی­پلکس کردن؛ قاب­گیری و کنترل؛ مارشالینگ و دمارشالینگ پارامتر و توزیع عملیاتی افزایش می­دهد.

تجربه چند سال گذشته [ 3] نشان می­دهد که CORBA به خوبی برای برنامه­های کاربردی حداکثر- تلاش و سرور- مشتری نسبت به شبکه­های محلی مرسوم (مانند اترنت و حلقه رمز) مناسب است. با اینحال، ساخت برنامه­های کاربردی بسیار در دسترس با CORBA بسیار دشوارتر است. نه پیاده­سازی­های استاندارد و نه پیاده­سازی­های مرسوم C­­­ORBA به طور مستقیم به مسائل پیچیده مربوط به محاسبات توزیعی، همانند خدمات زمان-واقعی [4] و یا عملکرد سریع [5]، ارتباطات گروهی [6]، خرابی­های جزئی [7] و ترتیب عادی رویدادها [8] نمی­پردازد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : مسائل قابلیت اطمینان , مسائل کیفیت نرم¬افزار , ارزیابی راه حل های جایگزین , ردیف¬های پیام , مانیتور¬های پردازش تبادل , همزمانی مجازی , مدل یکپارچه قابلیت اطمینان , CORBA , Application کاربرد، برنامه کاربردی، اپلیکیشن , Realtime زمان بلادرنگ , constructing reliablecomputer ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمعماری
فرمت فایلpdf
حجم فایل414 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانلود پاورپوینت محوطه سازی

دانلود پاورپوینت محوطه سازی 74 اسلاید

دانلود دانلود پاورپوینت محوطه سازی

دانلود پاورپوینت محوطه سازی عناصر جزئیات بام سبز لایتراکان طراحی شهری طراحی منظر
دسته بندیمعماری
فرمت فایلpptx
حجم فایل8569 کیلو بایت
تعداد صفحات فایل74

نمونه ای از اسلایدها:

دانلود دانلود پاورپوینت محوطه سازی

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : دانلود پاورپوینت محوطه سازی 74 اسلاید ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیبرق
فرمت فایلdoc
حجم فایل958 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بسم الله الرحمن الرحیم

عنوان کارآموزی:

گزارش کارآموزی تاسیسات الکتریکی

استاد راهنما:

سرپرست كارآموز:

تهیه و تنظیم:

رشته: مهندسی تکنولوژی برق قدرت

مقطع: کارشناسی

فهرست مطالب

                                                                                                              عنوان                                                                                                                صفحه

مقدمه

بخش اول:

آشنایی با شبکه برق

شبکه فشار قوی عمومی

شبکه فشار ضعیف عمومی

انشعاب برق فشار ضعیف5

بهره برداری از شبکه فشارضعیف

بخش دوم:

آشنایی با تاسیسات الکتریکی

آشنایی با جریان سه فاز

عایق کابلها

فیوز

تعیین افت ولتاژ مجاز و انتخاب سطح مقطع

بخش سوم:

وسایل کنترل ساده

کلیدها1

کنتاکتور

آشنایی با قطع کننده ولتاژ(سکسیونرها)وکلیدهای قدرت(دیژنکتور)

تایمر.

نتیجه گیری

منابع و مآخذ

 

مقدمه:

امروزه، سه شبکه مختلف داریم: شبکه فشار قوی، شبکه فشار متوسط(شبکه توزیع)وشبکه فشار ضعیف که با سطوح ولتاژ مناسب موجود می باشد،برای نمونه سطوح ولتاژشبکه های توزیع یا شبکه های فشار متوسط عمومی در ایران ،ولتاژهای 33و20و11کیلو ولتی کار می کنند.که در این میان ولتاژ 20کیلو ولتی رایج ترین آنها می باشد، از طرفی در آینده در شهرهای بزرگ مانند تهران،ولتاژهای فوق توزیع63کیلو ولتی نیز جزء سطوح ولتاژفشار متوسط در طرف ولتاژ اولیه شبکه های توزیع قرار خواهد گرفت.شبکه های فشار ضعیف نیز ولتاژی کمتر از1000ولت دارند، وکلا این یادآوری ها لازم بود تا ما از تاسیسات الکتریکی که می خواهیم بهره برداری کنیم یک دید کلی تر از سبکه ها داشته باشیه وهمچنین درباره نصب وراه اندازی آنها توضیح مختصری خواهیم داد وبعد در باره ایمنی تاسیسات الکتریکی ومطالب کلی تری درباره تاسیسات الکتریکی بحث خواهیم کرد.اگر بخواهیم از تاسیسات موجود بهره برداری کنیم باید مطالبی در مورد شبکه های فشار متوسط و ضعیف بدانیم و این که چگونه بتوانیم از این شبکه ها در مورد تاسیسات الکتریکی استفاده نماییم، البته هدف اصلی ما آشنایی هر بهتر از تاسیسات الکتریکی و ایمنی وحفاظت و از وسایلی که با آنها کار خواهیم کرد تا بتوانیم بهترین بهره برداری راداشته باشیم ودرعین حال بهترین حفاظت وبیشترین ایمنی را فراهم کنیم. مطالبی را که در مورد تاسیسات الکتریکی فراهم نمودهایم در رابطه با کلیدها وانواع مختلف آنها اعم از اینکه ساده ومرکب و همچنین سیستم های برق رسانی سه فازه یا تکفازه خواهد بود واینکه چطور بتوانیم از وسایل الکتریکی محافظت کنیم مانند انواع فیوزها برای قطع کردن جریان، و قطع کردن زیر بار یا بی باری وسیل الکتریکی که مرد استفاده هستند پس  بطور کلی دو بخش خواهیم داشت، بخش اول در رابطه باشبکه هایی که می خواهیم از آن بهره برداری کنیم وبخش دوم در رابطه با تاسیسات الکتریکی که این بخش را مفصل تر بحث خواهیم کرد.

 

بخش اول:آشنایی با شبکه های برق

*شبکه فشار قوی عمومی

شبکه فشار قوی عمومی عبارتست از،کلیه خطوط اعم از خطوط هوایی و زمینی

پستهایی با ولتاژهای11کیلو ولت و بیشتر که برحسب مورد، جهت انتقال یا توزیع نیزوی برق دایر می گردندو کلا متعلق به شرکت برق می باشند.

این شبکه به سه قسمت به شرح زیر تقسیم می گردد:

1-c

2-شبکه فوق توزیع

شامل خطوط هوایی یا زمینی و پستهای با ولتاژ 63و132 کیلو ولت می باشد.

3-شبکه انتقال

شامل خطوط هوایی یا زمینی وپستهای با ولتاژ 230و400 کیلو ولت می باشد.

*شبکه فشار ضعیف عمومی

شبکه فشار ضعیف عمومی عبارت است از کلیه خطوط هوایی یا زمینی که جهت توزیع نیرو

از پستهای عمومی توزیع درگذرگاههای عمومی دایر شده است ومعمولا ازطریق جعبه انشعاب یا جعبه تقسیم و یا بطور مستقیم به خطوط سرویس مربوط می شوند و کلا متعلق به شرکت برق می باشند.

*پایه های خطوط هوایی

خطوط توزیع هوایی، بطورکلی درهمه جا روی پایه ها نصب می شوند. این پایه ها بیشترازنوع

الف):پایه های چوبی  ب):پایه های بتنی   ج):پایه های فلزی می باشند.

*هادی ها (کابل ها)

بدون تردید،هادی ها مهمترین اجزای یک شبکه انتقال محسوب شده و مسیر جریان ازطریق آنها برقرار

 می گردد.بنابراین تمام مقدمات در برقراری یک خطوط هوایی انتقال، فقط به منظور برق رسانی مناسب و مطمئن از طریق این هادیها صورت می گیرد.

 

 

*جنس سیمهای هوایی

جنس هادی های خطوط انتقال انرژی در شبکه های هوایی توزیع،باید به گونه ای باشدکه علاوه بر رسانای الکتریکی موردنیاز، استقامت مکانیکی مناسب را داشته باشد.

سیم های شبکه توزیع هوایی،روستایی وشهری را می توان بصورت لخت با روپوش دار و بصورت هادی های عایق شده، نصب ومورد استفاده قرار گیرند.

متداولترین سیم های هوایی در شبکه های توزیع، از جنس آلومنیوم یا آلو منیوم تقویت شده با مغز فولادومس می باشد،که فقط در موارد وگونه های خاص از دیگر گونه های آنها از جمله سیم فولادی استفاده می شود.

امروزه بعلت وزن سبک وقیمت کمتر به غیر از شبکه های فشار ضعیف به کاربرد انبوه رسیده است،که بهترین نوع آنها سیم آلومنیومی با مغز فولادی(ACSR)است.

*طول پایه ها

به عوامل زیر بستگی دارد

1-فاصله آزاد سیمها از سطح زمین2-ولتاژ شبکه3-شرایط جغرافیایی

 

*انشعاب برق فشار ضعیف

عبارت است ازانسعاب برق تکفاز با ولتاژ موثر خط به زمین220ولت و سه فاز با ولتاژ موثر خط به خط380ولت می باشد.

*انشعاب برق

عبارت است ازخط سرویس به اضافه وسایل اندازه گیری که طبق مقررات شرکت(توسط متقاضی یا شرکت)دایر شده وکلا در مالکیت یا اختیار شرکت می باشد.

*مقررات عمومی انشعابات برق مشترکین

 تقسیم بندی انشعابات از لحاظ نوع مصرف

1-   مصازف خانگی

2-   مصارف صنعتی:

الف:قدرت مورد نیاز آنها 40کیلو وات به بالا باشد.

ب:از انشعاب برق در جهت تولیدوکار با ماشین آلات استفاده شود.

 

 

3-مصارف کشاورزی:

انشعاب برق برای مصارف کشاورزی صرفا جهت پمپاژ آب مورد نیاز واحدهای کشاورزی دایر گردد،و قدرت درخواستی آنها نباید از10آمپر سه فاز کمتر باشد.

4-مصرف صنایع کشاورزی:

این انشعاب جهت دامداریها، مرغداریها، جوجه کشیها، واحدهای پرورش ماهی و نظایر آن بر قرار گردد. مشروط بر اینکه قدرت درخواستی آنها کمتر از10آمپر سه فاز نباشد.

5-مصارف عمومی

*مقررات نصب انشعاب هوایی فشار ضعیف

برای برقراری هر انشعاب هوایی رعایت نکات این بخش الزامی است

*تعیین فواصل و ارتفاعهای یک انشعاب هوایی

حداقل طول مسیر انشعاب هوایی از تیر برق تا نقطه اتصال مشترک به ارتفاع شبکه هوایی،ارتفاع نقطه اتصال مشترک و حداقل ارتفاع کابل انشعاب از زمین بستگی دارد.

*حداقل ارتفاع کابل یا سیمهای انشعاب هوایی از سطح معابر عمومی سواره رو-پیاده رو و دیگر مکانها باید مطابق با مقررات NESCباشد، در جدول زیر حداقل مقادیر استاندارد ارتفاع کابل یا سیم مطابق با شکلهای زیر آمده است:

-این مقادیر مربوط به انشعابات با حداکثر ولتاژ 600ولت می باشد.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : آشنایی با شبکه برق , شبکه فشار قوی عمومی , شبکه فشار ضعیف عمومی , انشعاب برق فشار ضعیف , بهره برداری از شبکه فشارضعیف , آشنایی با تاسیسات الکتریکی , آشنایی با جریان سه فاز , عایق کابلها , فیوز , تعیین افت ولتاژ مجاز و انتخاب سطح مقطع , وسایل کنترل ساده , کلیدها , کنتاکتور , آشنایی با قطع کننده ولتاژ(سکسیونرها)وکلیدهای قدرت(دیژنکتور) , تایمر ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل124 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چارچوب مبنای تست مبتنی بر COM

 

چکیده -  این مقاله پیاده­سازی چارچوب مبنای تست (TFF) را که مبتنی بر مدل شی مولفه­ی مایکروسافت (COM) است تشریح می­کند. معماری TFF بین سال­های 1995 و 1998 در زیر گروه (1226) IEEE SCC 20 ABBET ایجاد شد. چند نمونه­ی اولیه به عنوان بخشی از تلاش­ها به منظور تائید فن­آوری ایجاد شدند. پیاده­سازی توصیف شده در اینجا TFFCom نام دارد چون بطور کامل توسط مجموعه­ی هماهنگ اشیای COM اجرا می­شود.

Abstract -This paper describes an implementation of the Test Foundation Framework (TFF) that is based upon the  Microsoff Component Object Model (COM). The TFF archi- tecture was developed between 1995 and 1998 within the  /€E€ SCC 20 ABBET (1226) Subcornminee. Several prototypes were created as a part of that effort to prove the  technology. The implementation described here is called  TFFCom" because it is implemented completely as a coordinated set of COM objects.
 

مقدمه

اسناد P1226 مولفه­ها و خدماتی را که باید در نظر گرفته شوند مشخص می­کند اما پیاده­سازی ویژه­ای را تقاضا نمی­کند. اسناد 1226 زبان خنثی هستند که به توسعه­دهنده­ی سیستم اجازه­ی پیاده­سازی با استفاده از هر نوع زبان در هر سیستم کامپیوتری را می­دهد.

 

در طول چند سال اخیر، مایکروسافت بخش نرم­افزار را مطابق با معماری­های مدل شی مشترکشان (COM) و مدل شی مشترک توزیع شده (DCOM) توسعه داده است. معماری COM تجهیزاتی را برای تولید و استفاده از مولفه­های نرم­افزار ارائه می­کند. هر مولفه توسط رابط آن تعریف می­شود، که خواص مولفه، روش­های موجود، و رویدادها را تعریف می­کند. معماری پروتکل­های مشترک برای اجرای مولفه، تعامل، و مدیریت خطا را ارائه می­کند. می­توان از هر دو مولفه­ی نرم­افزاری با اجرای مستقل و در حال پردازش (مبتنی بر DLL) استفاده کرد.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : ایجاد سیستم , وارد کردن و مدیریت سیگنال , مدیریت ساختار سیستم تست , مدیریت منبع سیستم تست , درایورهای ابزار , رابط برنامه¬ی درایور ابزار , خدمات وروردیخروجی , خدمات وارد کردن داده¬ها , خدمات اجرای برنامه¬ی تست , گزارش خطا و مدیریت استثنائات ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل1.621 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 Cloud Computing Architecture

4.3.2 ابرهای خصوصی 

ابرهای عمومی جالب هستند و گزینه ممکنی را به منظور کاهش هزینه¬های IT (فن¬آوری اطلاعات) و کاهش هزینه¬های سرمایه ارائه می¬کنند، اما آن¬ها در تمام سناریوها قابل اجرا نیستند. به¬عنوان مثال، انتقادی بسیار معمول در مورد استفاده از رایانش ابری در پیاده¬سازی متعارف آن، از دست رفتن کنترل است. در مورد ابرهای عمومی، ارائه دهنده تحت کنترل زیرساخت و در نهایت تحت منطق اساسی مشتریان و داده¬های حساس است. اگرچه ممکن است روش نظارتی وجود داشته باشد که مدیریت منصفانه و احترام به حریم خصوصی مشتری را تضمین می¬کند، این وضعیت هنوز هم ممکن است به عنوان یک تهدید و یا به عنوان یک خطر غیر قابل قبول تلقی شود که برخی از سازمان ها مایل به پذیرش آن نیستند. به¬طور خاص، موسساتی مانند سازمان¬های نظامی و دولتی ابرهای عمومی را به¬عنوان گزینه¬ای برای پردازش یا ذخیره¬سازی داده¬های حساس آن¬ها در نظر نمی¬گیرند. خطر نفوذ در زیرساخت امنیتی ارائه دهنده ممکن است باعث افشای این اطلاعات به دیگران باشد؛ که بصورت غیر قابل قبول در نظر گرفته می¬شود.

 

4.3.2 Private clouds
Public clouds are appealing and provide a viable option to cut IT costs and reduce capital expenses, but they are not applicable in all scenarios. For example, a very common critique to the use of cloud computing in its canonical implementation is the loss of control. In the case of public clouds, the provider is in control of the infrastructure and, eventually, of the customers’ core logic and sensitive data. Even though there could be regulatory procedure in place that guarantees fair management and respect of the customer’s privacy, this condition can still be perceived as a threat or as an unacceptable risk that some organizations are not willing to take. In particular, institutions such as government and military agencies will not consider public clouds as an option for processing or storing their sensitive data. The risk of a breach in the security infrastructure of the provider could expose such information to others; this could simply be considered unacceptable.

 

در نتیجه، با توجه به موقعیت ویژه¬ی داده¬ها، برخی از اطلاعات حساس را می-توان در دسترس سازمان¬های دولتی قرار داد و یا اگر با روش¬های رمزنگاری خاصی پردازش شده باشند حتی خارج از قانون در نظر گرفت. قانون USA PATRIOT به آژانس¬های دولتی و سایر آژانس¬ها اختیار بی قید و شرط می¬دهد تا بصورت مجازی به اطلاعات دسترسی داشته باشند، مثلا تعلق به هر شرکتی که اطلاعات را در محدوده¬ی ایالات متحده ذخیره می¬کند. در نهایت، شرکت¬های موجود که دارای زیرساخت¬های محاسباتی بزرگ یا پایگاه¬های راه¬اندازی شده¬ی بزرگ نرم¬افزاری دارند نمی¬خواهند فقط به ابرهای عمومی تغییر کنند، بلکه آن¬ها از منابع IT موجود استفاده کرده و درآمدشان را بهبود می¬بخشند. تمام این جنبه¬ها از زیرساخت محاسبات عمومی استفاده می¬کنند که همیشه ممکن نیست. با وجود این، ایده کلی پشتیبانی شده توسط چشم¬انداز رایانش ابری هنوز هم جالب است. به¬طور خاص¬تر، داشتن زیرساختی که قادر به ارائه¬ی خدمات IT مورد تقاضا باشد هنوز هم می¬تواند راه¬حلی بسیار مفید باشد، حتی زمانی¬که در محیط¬های خصوصی یک موسسه پیاده¬سازی شود. این ایده منجر به انتشار ابرهای خصوصی می¬شود، که شبیه به ابرهای عمومی است، اما مدل تأمین منابع آن¬ها محدود به مرزهای سازمانی است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : ابرهای خصوصی , ابرهای مرکب , 434 ابرهای اجتماعی , 44 مباحث اقتصادی ابری , 45 چالش¬های باز , 451 تعریف ابر , 452 قابلیت همکاری ابر و استانداردها , 453 مقیاس¬پذیری و تحمل خطا , 454 امنیت، اعتماد، و حفظ حریم خصوصی ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل990 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ذخیره اطلاعات انبوه و راه حل مدیریت مبتنی بر رایانش ابری


چکیده
با توجه به افزایش کنونی ذخیره سازی اطلاعات ویدئویی در تقاضا، باید توجه بیشتری به مساله ذخیره سازی اطلاعات انبوه پرداخته شود. تکنیک های رایانش ابری روش موثری را برای حل این مساله ارائه می دهند. این مقاله بر اساس روش هدوپ  در رایانش ابری، معماری ذخیره اطلاعات انبوه را ارائه می دهد. با ترکیب تقاضای واقعی، این مقاله راه حل ذخیره منابع رسانه ای را پیشنهاد می کند. این روش می تواند بر روش ذخیره کنونی که ناکاراست غلبه کرده و کارایی ذخیره سازی را بهبود بخشد.
وازگان کلیدی
رایانش ابری، اطلاعات انبوه، ذخیره مجازی، هدوپ، مپ ریدوس.

Mass Data Storage and Management Solution Based on Cloud Computing

Abstract

In view of the current video data storage surge in de nd, mass data storage problem must be paid more attention. Cloud computing techniques provide effective way to solve the problem. According to Hadoop technology in cloud computing, this paper puts forward the mass data storage architecture. Combining with the actual demand, the paper proposes the media resources storage solution. Through the practical applications, this solution can be overcome current storage method is insufficient, and is able to improve the efficiency of the storage.



1.    تحلیل مساله

•    کاربران، تقاضای بسیار بیشتری برای امنیت ذخیره اطلاعات دارند. اطلاعات کلیدی مبنای عملکرد عادی است. کارکرد کل، یکبار که با خرابی اطلاعات روبرو شود از کار افتاده و باعث تلفات شدید خواهد شد.
مدیریت قدیمی متمرکز y نمی تواند نیاز ها را برآورده نماید، و تقریبا چهار مرحله را تجربه می کند: مدیریت سیستم فایل، مدیریت مرکب پایگاه داده و سیستم فایل، مدیریت موتور پایگاه داده فضایی مرکب با پایگاه داده منطقی، و مدیریت پایگاه اطلاعات رابطه ای-شی (ORDB).
ویژگی معمول این روش ها مبتنی بر راهبرد مدیریت متمرکز است. این روش ها، به دلیل ایراد تجهیز گره تکی، محدودیت های وسیعی در مدیریت ذخیره سازی اطلاعات ویدیویی در مقیاس بزرگ دارند. به عنوان مثال، کاربر معمولا احساس می کند که فراخوانی اطلاعات زمان بر بوده، قابلیت ذخیره اطلاعات محدود بوده و فرایند خواندن دارای بازده پایین است. در نتیجه، نیاز به رفتار مدیریتی جدیدی برای رفع مشکل ذخیره سازی اطلاعات انبوه داریم. در عمل روش های قدیمی پردازش اطلاعات ویدیویی و راهبرد مدیریتی هنوز نتوانسته اند نیازمندی های روزافزون را تامین کنند و نیاز ضروری به مطالعه راهبردها و روش های پردازش جدید وجود دارد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : Mass Data Storage and Management Solution Based on Cloud Computing , 2 فناوری مرتبط با رایانش , 3 طراحی راه حل , 31 چارچوب کلی کلود , 32 ماژول های عملکردی , 33 مکانیزم پردازش اطلاعات , 4 کاربرد , Cloud Computing , In demand , Hadoop technology , MapReduce ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل988 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

Behavioral Malware Detection in Delay Tolerant Networks

. شبیه¬سازی
4.1    مجموعه داده¬ها (دیتا ست¬ها)
طراحی خود را با دو منحنی شبکه¬ی تلفن همراه واقعی یعنی هاگل [22] و واقعیت MTT  [23] بررسی می¬کنیم.
مجموعه داده¬های خام اطلاعات فراوانی دارند، که برخی از آن¬ها مثلا لاگ¬های تماس (call logs) و IDهای برج سلولی در واقعیت MTT  به مطالعه¬ی ما ارتباطی ندارند. لذا، زمینه¬های غیر مرتبط را حذف می¬کنیم و IDهای گره و استمپ¬های-زمانی را برای هر برخورد دو به دو گره حفظ می¬کنیم. از آنجا که مجموعه داده¬های هاگل تنها دارای 22459 ورودی است که در طول سه روز قرار دارد، آن را برای چهار بار دیگر تکرار می¬کنیم تا وارد مجموعه داده¬ای با 112295 ورودی شویم که در طول 15 روز قرار دارد، و از این¬رو آن را با مجموعه داده¬های واقعی MIT از نظر مقدار قابل مقایسه می¬کنیم. برخی آمارهای مجموعه داده¬های پردازش شده در جدول 1 خلاصه شده است.

4 SIMULATION
4.1 Data Sets
We verify our design with two real mobile network traces: Haggle [22] and MIT reality [23]. The raw data sets are rich in information, some of which is irrelevant to our study, for example, call logs and cell tower IDs in MIT reality. Therefore, we remove the irrelevant fields and retain the node IDs and time-stamps 58 IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, VOL. 25, NO. 1, JANUARY 2014 for each pairwise node encounter. Since the Haggle data set has only 22,459 entries spanning over three days, we repeat it another four times to make it into a data set with 112,295 entries spanning over 15 days, and thus make it comparable to the MIT reality data set in quantity. Some statistics of the processed data sets are summarized in Table 1.

 

جدول 1
آمار مجموعه داده
 

4.2    تنظیمات (Setup)

برای برخورد دو به دو خاص، یک عدد تصادفی یکنواخت برای هر گره در نظر گرفته می¬شود؛ اگر عدد تصادفی بزرگتر از مشکوک بودن آن باشد یک ارزیابی «مشکوک» (توسط گره دیگر) دریافت می¬کند و در غیر این¬صورت یک ارزیابی «غیر مشکوک» دریافت می¬کند. لذا، هر ارزیابی باینری است، در حالیکه تعداد ارزیابی¬های «مشکوک» برای گره خاص مشکوک بودن آن را در درازمدت نشان می¬دهد.
4.3    واحد عملکرد
مقایسه¬ی عملکرد براساس دو واحد استاندارد است: نرخ شناسایی و نرخ مثبت کاذب. دسته¬های ترکیبات «ماهیت همسایه» (neighboure's nature) و «تصمیم¬گیری قطع¬کننده (میان¬بر)» در جدول 2 نشان داده شده است. برای هر ترکیب، تمام تصمیمات ایجاد شده توسط گره¬های خوب را جمع می¬کنیم (تصمیمات قطع¬کننده¬ی گره¬های بد نامربوط

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : Behavioral Malware Detection in Delay , Tolerant Networks , استراتژی رو به جلو , تحکیم سند , تحقیقات مرتبط , مدل¬ها ونمودارهای شبکه¬ی تلفن همراه , 42 تنظیمات (Setup) , شبیه¬سازی , رفتاری تشخیص نرم افزارهای مخرب در تاخیر , شبکه های تحمل ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل1.097 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

معماری ABBET

خط مبنای سیستم­های تست اتی

 

چکیده

راهبرد استانداردهای ABBET (محیط گستردهبرایتست) محیط استانداردیبرای سیستم­های تست در آیندهفراهم می­کند. به عنوان یکاستانداردبا مبنای جامع،ABBETمحیط­های کاربرد تسترا باتاییدطراحیبه واسطه­ی تست زمینه وفن­آوری­هایی ازروش­هایشرح محصولبه واسطه­یتوضیحاتکنترل و ابزار دقیق در نظر می­گیرد. گروهاستانداردهایABBETاز نمایندگانشرکت­های تجاری، نمایندگان دولتی، تولید کنندگان ATE، تولید­کنندگان ابزاردقیق،وبرنامه­سازان تشکیل شده است.هر یک از اینگروه­هابر حوزه­های تخصص مربوطه­ی خود تاکیدو تمرکز می­کنند. در نتیجه، منافعونیازهایهر گروهدر چارچوباستاندارد بیان می­شود. این مقالهمعماریABBETرا توصیف می­کند. این معمارینقشه­ی مسیری برایمجریانوکاربرانسیستم­هایسازگار باABBETارائه می­دهد. این ارائه ماننداستانداردشازمفاهیمشی­گرااستفاده می­کند چراکهاین مفاهیممنجر بهروشمدولارمی­شود که می­توانبراحتی آن را درک و اجرا کرد.

 

ABBET ARCHITECTURE
Baseline for Test Systems of the Future

Kirk D. Thompson
Quincy Street Corporation
Phoenix, A2 85016 USA
Phone: (602) 381-0096 Fax: (602) 957-6741 email: kdthmpsn@enet.net
Robert L. McGarvey
AA1 Corporation
Baltimore, MD 21 030 USA
Phone: (41 0) 628-3712 Fax: (41 0) 628-8691 email: mcgarvey@access.digex.net
Jeff Rajhel
Support Systems Associates Incorporated
Lakehurst, NJ 08733
Phone: (908) 657-2300 Fax: (908) 323-8930 email: j.rajhel@ieee.org
Abstract
The ABBET (A Broad Based Environment for Test) standards initiative provides a standard environment for future test systems. As a broad based standard, ABBET considers test application environments from design verification through field test and technologies from product description methods through instrument description and control. The ABBET standards group is comprised of representatives from commercial firms, government agencies, ATE manufacturers, instrument manufacturers, and lest program developers. Each of these groups provide emphasis and focus on their respective areas of expertise. As a result, the interests and needs of each group are represented within the standard. This paper describes the ABBET architecture. The architecture is meant to be a roadmap for implementors and users of ABBET compliant systems. This presentation, like the standard itself, utilizes object-oriented concepts since these notions lead to a modular approach which can be easily understood and implemented.

 

مقدمه

هدف ABBET تامین معماری استاندارد برای ایجاد اطلاعات تست، سیستم­ها، و فرآیندهایی است که تجهیزات تست (سیستم تست، مجموعه­ برنامه­ی تست، یا روش تست) زمان توسعه و هزینه­ی تولید، نگهداری و زمان­های تعمیر را مینیمم می­کند. ABBET در تمامی مراحل چرخه­ی عمر محصول استفاده می­شود که با یک مفهوم مشتمل بر طراحی، تولید، کاربری زمینه، تعمیر و نگهداری و در نهایت حذف از سیستم شروع می­شود. طی هر مرحله­ی چرخه­ی عمر، اطلاعات مرتبط با تست برای تحقق عملیات آن مرحله از چرخه­ی عمر ایجاد و بکار برده می­شود.

این مقاله نحوه­ی ایجاد معماری ABBETرا برای تحقق مرحله­ی چرخه­ی عمر و تاثیرگذاری بر ایجاد تست و کاربردها توضیح می­دهد. فن­آوری شی­گرا که با چارچوب­ها و ابزار مرتبط مناسب ترکیب شده است مبنایی برای یک معماری جامع ارائه می­دهد. فروشندگان سیستم می­توانند قابلیت­ها، ترکیب محصول و نیازمندی توجه را کم و بیش پیاده­سازی کنند.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : چرخه¬های عمر تست و محصول , محیط زمان¬اجرای سیستم تست , چارچوب بسطی , فرمت تبادل استاندارد , کاربری شی توزیعی , ABBET ARCHITECTURE Baseline for Test Systems of the Future ,
ن : شاهین
ت : چهارشنبه 1 شهريور 1396
   
ساخت وبلاگ جدید هتل هتل آزادی تهران هتل اسپیناس پالاس چت روم جای لینک شما
بستن تبلیغات [x]