close
دانلود فیلم
دانلود پایان نامه درسی
 
پایان نامه شیوه های کنترل غیرفعال به منظور بهسازی لرزه ای پلها

سمینار کارشناسی ارشد “M.Sc” مهندسی عمران ـ سازه

تعداد صفحات :100

چکیده:

در این سمینار شیوه های کنترل غیرفعال به منظور بهسازی لرزه ای پلهـا مـورد بررسـی قرارگرفتـه است. در ابتدا مفاهیم مورد نیاز دینامیک سازهها و تأثیر میراگرها در رفتار دینامیکی سـازه هـا بیـان شـده است و در ادامه انواع سیستمهای کنترل غیرفعال مورد بررسی قرارگرفتـه انـد. بـرای هـر سیـستم مبـانی نظری، نحوه عملکرد و تأثیر آن بر رفتار لرزهای سازه پل بیان شدهاست. همچنین موارد کاربردهای عملـی شیوههای کنترل غیرفعال در  پروژه های بهسازی لرزه ای پلها و آزمایشهای انجام شده در این زمینه، روشها و نتایج حاصله ارائه گردیده اند.

مقدمه :

عدم  آسیب پذیری و حفظ  کارایی پا ها در هنگام  وقوع زلزله به منظور عدم ایجاد اختلال در شبکه راهها از اهمیت بالایی برخوردار می باشد . ایجاد خسارات در سازه  پل ها سبب مسدود شدن راه های دسترسی و ایجاد  اختلال در عملیات امداد رسانی و در نتیجه افزایش تلفات جانی ناشی از زلزله خواهد شد . همچنین تخریب پل ها سبب ایجاد اختلال و افزایش  زمان بازسازی مناطق آسیب دیده می شود . از طرفی تخریب پل ها سبب از دست رفتن سرمایه قابل توجهی خواهد شد .

با توجه به مطالب فوق اهمیت مقاوم سازی پل ها در برابر زلزله مشخص می شود به منظور مقاوم سازی پل ها روش های گوناگونی وجود دارد . در روش های رایج اعضای آسیب پذیر پل به روش هایی از جمله استفاده از ژاکت

فولادی و یا بتنی و استفاده  از فیبر های مسلح کنندخ انجام می شود . راه حل دیگری که برای مقاوم سازی وجود دارد کاهش انرژی حاصل از زلزله در اجرای سزه می باشد . بدین منظور از سیستم های محافظ سازه استفاده می شود .

سیستم های جداساز لرزه ای و سیستم های استهلاک انرژی با کاربرد به منظور کاهش خسارات زلزله در بهسازی لرزه ای  و  یا ساخت سازه ها در گروه سیستم های محافظ زلزله می باشند .

تعداد صفحه :100

 

ادامه مطلب...
ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات-تجارت الکترونیک

عنوان: ارائه یک مدل ارزیابی علائم ترافیکی مبتنی بر تشخیص اتوماتیک این علائم و مکان قرارگیری آنها

تعداد صفحات :158

چکیده:

در این پایان نامه، قصد داریم روش های آشکار نمودن علایم ترافیکی در تصاویر گرفته شده از آنها و شناسایی این علایم را مورد بررسی قرار دهیم. سپس با استفاده از بهبود روشهای موجود سیستمی را ارایه دهیم که با استفاده از یک دوربین فیلمبرداری سوار شده روی یک وسیله متحرک و یک دستگاه گیرنده GPS Data Logger محل نصب علایم ترافیکی استاندارد را شناسایی و با توجه به آن، ارزیابی کند که آیا علامت در جای مناسبی نصب شده است یا خیر؟ این سیستم می تواند کمک شایانی به مهندسین بزرگراه، برای حفظ ونگهداری از جاده ها نماید. برای اینکار، بایستی که سیستم پیشنهادی ابتدا علایم ترافیکی را تشخیص دهد. در این پروژه، با استفاده از تجزیه وتحلیل لکه واعمال آستانه مناسب، اشیا را در تصویر شناسایی نموده؛ سپس با استفاده از تجزیه وتحلیل هیستوگرام رنگ وتجزیه وتحلیل ابعاد، لکه های اضافه حذف می شوند و با دقت 83.71% علایم ترافیکی بدرستی آشکار شدند. در مرحله بعد باید علایم شناسایی شوند، برای اینکار، علایم ترافیکی را با توجه به رنگ وشکل آنها گروه بندی کرده وبا استفاده از MLEV، بردارهای ویژگی هر علامت را استخراج کرده و با استفاده از بردارهای استخراج شده،یک شبکه عصبی، آموزش می بیند. ابتدا شکل کلی علامت و سپس پیام علامت با استفاده از شبکه عصبی طبقه بندی می شود؛در این مرحله، علایم با دقت 84.74% شناسایی شدند. در مرحله بعد با استفاده از تطابق زمانی، محل نصب هر علامت ترافیکی بدست می آید، وفاصله آن با محل وقوع عارضه(مثل پیچ بعدی) محاسبه می گردد و با توجه به نوع علامت شناسایی شده، ارزیابی می شود. نتایج بدست آمده نشان می دهد که سیستم پیشنهادی می تواند در بهبود وضعیت علایم جاده ای بسیار موثر باشد.

ادامه مطلب...
پایان نامه شناسایی و ارزیابی عوامل کلیدی موفقیت بر انتقال دانش از دانشگاه به شرکت­های نوپا

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

شناسایی و ارزیابی عوامل کلیدی موفقیت بر انتقال دانش از دانشگاه به شرکت­های نوپا

تعداد صفحات :99

چکیده   در  سال­های اخیر شرکت­های مشتق شده از دانشگاه (اسپین­آف­ها) به عنوان مولد کارآفرینی و توسعه­ی اقتصادی در کشورهای توسعه یافته محسوب می­شوند. امروزه با رشد و توسعه­ی تحقیقات دانشگاهی در حوزه­های مختلف و مخصوصا در حوزه­ی فناوری­های نوین رویکردی جدید در انتقال فناوری از دانشگاه­ به بخش­های صنعتی به وجود آمده است. بررسی نحوه­ی شکل­گیری این شرکت­ها، عوامل مؤثر بر رشد و توسعه­ی آن­ها، همچنین شناسایی موانع شکل­گیری­ و­ عوامل موفقیت این شرکت­ها از عواملی است که امروزه به شدت مورد توجه مطالعات حوزه­ی کارآفرینی و کسب­وکار قرار گرفته است. در این تحقیق سعی شده است با مطالعه­ی موردی یکی از دانشگاه­های بزرگ کشور (دانشگاه شهید باهنر کرمان) به شناسایی موانع و عوامل موفقیت در انتقال فناوری از دانشگاه­ به شرکت­های نوپا و صنایع پرداخته شود. نتایج این تحقیق حاکی از آن است که ایجاد زیرساخت­های تکنولوژیکی و مکانیزم­های قانونی و تغییر فرهنگ و سیاست­های دانشگاه در جهت تجاری کردن ایده­ها و پروژه­های پژوهشی از عوامل موثر بر موفقیت انتقال دانش می­باشند. علاوه بر این عدم مهارت­های کافی مدیریتی، فنی، بازاریابی و مذاکراتی دفتر ارتباط با صنعت مانع بزرگی در جهت تجاری سازی ایده­ها می­باشد.

ادامه مطلب...
پایان نامه چارچوبی جدید برای تشخیصِ مرجعِ‏ مشترک و اسمِ اشاره در متون پارسی

مهندسی فناوریِ اطلاعات،گرایشِ تجارتِ الکترونیک

عنوان

چارچوبی جدید برای تشخیصِ مرجعِ‏ مشترک و اسمِ اشاره در متون پارسی

تعداد صفحات : 146

چکیده : پردازش زبان طبیعی شامل وظایفی همچون استخراج اطلاعات، خلاصه‏سازی متن، پرسش و پاسخ می باشد که همگی نیاز دارند تا تمام اطلاعاتی که در مورد یک موجودیت در متن وجود دارد شناسایی شوند. بنابراین وجود سیستمی که بتواند مسئله هم ‏مرجع را بررسی نماید، کمک شایانی به انجامِ موفقیت‏ آمیز این وظایف خواهد نمود. روش‏های تشخیص مرجع‏ مشترک را می‏توان به دو دسته‏ی روش‏های زبان‏شناسی و روش‏های یادگیری ماشین تقسیم نمود. روش‏های زبان‏شناسی بیشتر به اطلاعات زبان‏شناسی نیاز دارند، البته مشکل این روش‏ها این است که پر خطا و طولانی می‏باشند. از طرف دیگر روش‏ های یادگیری ماشین کمتر به اطلاعات زبان‏شناسی نیاز دارند و نتایج حاصل از آنها قابل اعتماد‏تر است. در این پایان‏ نامه  تلاش می‏کنیم تا فرآیند تشخیص مرجع‏ مشترک را مورد مطالعه قرار دهیم و چارچوبی ارائه دهیم تا بتواند علاوه بر شناسایی اشاره‏ها، عبارت‏های هم‏ مرجع را نیز تشخیص دهد. به همین منظور باید سه رکن اساسی کار را که پیکره نشانه‏ گذاری شده، سیستم شناساییِ اشاره و محدوده آن، و الگوریتم پیشنهادی پیش‏بینی عبارت‏های اسمی هم‏‏مرجع را مبنای کار قرار دهیم. درهمین راستا، در قدم اول، پیکره‏ای با نشانه‏هایی شامل محدوده‏ ی اشاره، نوع اشاره، هسته‏ ی اشاره، نوع موجودیت، نوع زیر گروه موجودیت، کلاس موجودیت تهیه می‏کنیم، این پیکره می‏تواند به عنوان اولین پیکره دارای نشانه‏های اشاره و هم‏مرجعی، مبنای کار بسیاری از پژوهش‏های مربوط به شناسایی و کشف اشاره و تحلیل هم‏ مرجعی قرار گیرد. همچنین با استفاده از این پیکره و بررسی قوانین و اولویت‏های میان اشاره‏ ها، سیستمی ارائه می‏کنیم که اشاره‏های موجود در متن را شناسایی کرده و سپس نمونه‏های مثبت و منفی را از پیکره لوتوس استخراج می‏کند. در نهایت نیز با استفاده از الگوریتم‏ های یادگیری پایه درخت تصمیم، شبکه عصبی و ماشین بردار پشتیبان، نمونه ‏های حاصله را مورد ارزیابی و مقایسه قرار دادیم. نتایج حاصل نشان می‏دهد که یادگیر شبکه عصبی، نسبت به سایرین عملکرد بهتری دارد.

ادامه مطلب...
 دانلودپایان نامه تدابیر ایمنی وامنیتی پدافندغیر عامل درمحیطهای IT

 دانلودپایان نامه تدابیر ایمنی وامنیتی پدافندغیر عامل درمحیطهای IT

تعداد صفحه :79

چکیده
فضای سایبر شامل اینترنت و دیگر شبکه های مبتنی بر کامپیوتر در حال تبدیل شدن به یکی از مهمترین تاسیسات زیربنایی است که اجتماعات مدرن را توصیف می نماید. در میان این شبکه ها، سیستم هایی وجود دارد که کنترل و مدیریت سایر تاسیسات زیربنایی مانند بانکها،  سرویسهای حیاتی و  اورژانس، انتقال انرژی و خیلی از سیستم های نظامی را بر عهده دارند و خیلی از مراکز اقتصادی و ثبات سیاسی و اجتماعی نیز ممکن است به این شبکه ها وابسته باشند. از طرفی اینترنت به عنوان دنیایی که نسخه دیجیتال شده دنیای واقعی است، محیطی را  ایجاد کرده است که در آن می توان انواع و اقسام جرایم را شاهد بود. البته محصور بودن دنیای واقعی سبب می شود فرآیند کنترل در آن امکان پذیر باشد ولی از آنجایی که محیط مجازی هیچ مرزی ندارد، مشکلات فراوانی پیش روی قانون گذار وجود خواهد داشت. بنابراین ما نیاز داریم  علاوه بر برقرار کردن حفاظتهای تکنیکی در شبکه ، هوشیاری و آگاهی  کامل ی نسبت به همه کاربران و خطرات همراه آنها در استفاده از سیستم های متصل به شبکه داشته باشیم. نکته حیاتی در استراتژی های دفاعی نظارت مداوم بر شبکه و همچنین نوآوری در ایجاد تکنیکهای جدید  نظارتی بمنظور به حداقل رساندن عوامل ایجاد خطرات می باشد. در هر صورت در هر استراتژی دفاعی که فی نفسه یک سیستم پیچیده می باشد، باید مراحلی وجود داشته باشد که که باعث پیشگیری یا کاهش اثرات حملات گردد. این مراحل می تواند شامل مدیریت وقایع موجود در  سازمان، بازسازی مجدد پس از وقوع حمله و بهبود بخشیدن کارایی دفاعی ، بوسیله تحلیل و طراحی مجدد المانهایی که مورد سوء استفاده جهت ایجاد نفوذ قرار گرفته اند باشد و قبل از وقوع حملات باید پیش بینی گردند .

مقدمه
در عصر کنونی با گسترش تکنولوژی اطلاعات یا IT، گردش امور کشور ها از جمله امور اداری، اقتصادی،  آموزشی و سیاست به شبکه های کامپیوتری محول گردیده و البته در برخی از کشورها از جمله ایران حرکتی برای اجرایی نمودن آن صورت گرفته است. بدلیل ساختار شکننده کنونی  اینترنت، که در مقابل تهدیدات امنیتی به تلنگری فرو می پاشد، لزوم تامین امنیت این شبکه و حفاظت از اطلاعات مبادلاتی بر روی این بستر آشفته، امروزه بیش از پیش احساس می شود و عدم توجه به آن خسارات غیر قابل جبرانی به پیکره آن کشور، سازمانهای فعال و تمام افراد درگیر  با این شبکه ارتباطی وارد می کند. در ایران علاوه بر مخاطرات فوق ، عدم وجود ستون فقرات انتقال اطلاعات باعث شده جریان اطلاعاتی کشورمان از شاهراههای اطلاعاتی مغرب زمین عبور کند! و این موضوع نیز به نوبه خود ابتدای ناامنی محسوب می شود و از طرفی توسعه دهندگان  اینترنت در ایران که بیشتر از صنف تجارند تا متخصصین، به امنیت اطلاعات کمتر توجه نموده و برای کاهش هزینه ها از کنار آن به سادگی می گذرند ! بحث امنیت در اینترنت بحث گسترده ای است و امروزه لازم است یک مجموعه از پارامترهای امنیتی در کنار هم قرار گیرند تا بتوانند امنیت  را در حد مطلوب برای یک شبکه و سیستمهای منفرد فعال در این شبکه حفظ نمایند. امنیت در اینترنت، رهیافتی است برای حفاظت از اطلاعات مبادلاتی و سیستم های مرتبط با آن در بستر شبکه گسترده ای همچون اینترنت که تهدیدات بسیاری بعلت وجود آسیب پذیریهای شناخته شده و همچنین ناشناخته در پروتکلهای ارتباطی، پیکربندی نادرست سیستم های امنیتی و سیستم های درگیر با امنیت و برنامه های مرتبط با آن، سهل انگاری کاربران و …. مطرح می باشد .


نکته ای که همواره باید به آن توجه نمود این است که بحث امنیت یک فراورده نیست، بلکه یک فرایند است و با استفاده از مجموعه ای از ابزارها و پروتکل های امنیتی و همچنین تکنیک های مرتبط برای  پیکربندی صحیح آنها قابل تامین می باشد. امنیت در شبکه و سیستم های مرتبط با آن همچون فرایندی است که هرگز نمی توان گفت راهی برای نفوذگران جهت دسترسی غیر مجاز به شبکه و سیستم های کاربران وجود ندارد، زیرا همیشه شکافی بین امنیت ایدهآل و امنیت واقعی وجود دارد.تنها با به روز نگه داشتن دانش خود و کاربران خود می توان سطح امنیتی  شبکه و سیستم های موجود را درحد مطلوب نگاه داشت و حفظ نمود .


بنابراین در دنیای دیجیتالی امروز، با توجه بـه ازدیـاد حمـلات اطلاعـاتی، لـزوم بررسـی و تحقیقـات در روشهای مقابله ، بیش از پیش ضروری است. بهترین راه مقابله با این حملات اطلاعاتی در محـیط سـایبر، تقویت اقدامات امنیتی در شبکه های رایانه ای و اینترنتی و اجرای دستورالعمل  های مبتنـی بـر پدافنـد غیرعامل است. راهکار مناسب برای مقابله این است که نقشه و روش درستی برای این کار داشته باشیم و در اولین گام ، اهداف ، روش های عملیاتی و منابع حمله کننده را بشناسیم. بنابراین باید با داشتن روش و نقشه درست و اجرای قدم به قدم آن، در صورت وقوع بحران ، از گسترش آن جلوگیری شود و تمام نیروها برای کاهش بحران و کنترل اوضاع آماده و بسیج شوند تا شرایط به وضعیت مطلوب اولیه بازگردد.

تعداد صفحه :79

قیمت :  10000 تومان

ادامه مطلب...
پروژه بررسی فناوری آموزشی در کتب درسی
عنوان کامل: بررسی فناوری آموزشی در کتب درسی فناوری آموزشی
دسته: تحقیقات اجتماعی و روانشناسی
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 38

بخشی از مقدمه:
سوالی که بسياری از اوقات ذهن ما را به خود مشغول داشته، اين است که چقدر آنچه را می دانيم در عمل به کار می بنديم. نويسندگان و خوانندگان کتاب های درسی فناوری آموزشی نيز با اين سوال روبرو هستند. در اين پژوهش با انتخاب 9 کتاب درسی دانشگاه در اين رشته به عنوان نمونه هدف مند و با استفاده از روش تحليل محتوا و نيز تحليل همخوانی سعی شده است به سوال فوق پاسخ داده شود. در واقع هدف اين بوده است که معلوم شود چه مفاهيم و عناصری از فناوری آموزشی در اين کتاب ها رعايت شده است و آيا رعايت يا عدم رعايت آنها با متغيرهايی چون جنسيت نويسنده، تعداد نويسندگان، نوع ناشر، نوبت و تيراژ چاپ همخوانی دارد يا نه.  عناصر مورد توجه به عنوان واحدهای تحليل در 6 دسته طبقه بندی شد. پس از بررسی کتاب ها و صفحه های نمونه، داده های مربوط استخراج و سپس وارد رايانه شد. نتايج به تفصيل در متن مقاله شرح داده شده است. نتايج اجمالا ً حکايت از آن دارد که عناصر يا ويژگی های مربوط به دو طبقه سبک نگارش و اصول آموزش و يادگيری در کتاب های درسی فناوری آموزشی حضور پر رنگ تری داشته اند که از نقاط قوت اين کتاب ها تلقی می شود.عناصر مربوط به طراحی آموزشی کمتر مورد توجه قرار گرفته اند، طوری که در اغلب کتب مورد مطالعه ويژگی های مربوط بدان غايب بوده است. به رغم اينکه طراحی پيام ها و کاربرد مواد ديداری می تواند بيش از پيش از توانمندی های فناوری های نوين بهره مند شود، اما ويژگی ها و عناصر آن در کتب فناوری آموزشی حضور چشمگيری نداشته است. اگرچه نويسندگان تلاش در خوری  را برای ساده و ملموس ساختن مطالب به عمل آورده اند، اما نياز به تدارک ديدن تجربيات متنوعی از يادگيری در کتب درسی که بتواند مخاطب را به فعاليت و مشارکت فراخواند، بيش از پيش حس می شود. ويژگی های کالبدی کتاب از جمله مقولاتی بوده است که آنها را در اين گونه کتاب ها کمتر از بقيه ويژگی ها می توان سراغ گرفت. 
کليد واژه ها: تحليل محتوا، فناوری آموزشی، کتب درسی، تحليل همخوانی، طراحی آموزشی، پيام
ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید