close
دانلود فیلم
مقاله
 آسيب‏ شناسي عدم اجراي اصل هشتم قانون اساسي
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 30 صفحه
قانون اساسي جمهوري اسلامي ايران، قانوني برگرفته شده از شرع مبين، داراي اصولي است كه اجراي آنها مي‏تواند جامعه‏اي آرماني را ساماندهي و زمينه رشد و تعالي همه‏جانبه براي شهروندان را فراهم آورد. از جمله اين اصول، اصل هشتم قانون اساسي با موضوع «امر به معروف و نهي از منكر» است كه دقيقا برگرفته از قرآن و سنّت و منطبق بر هدف نظام مقدس جمهوري اسلامي ايران مي‏باشد. اما همواره در مقام اجراي قوانين و احكام ديني، موانعي وجود دارد كه بخشي از آنها، مربوط به اجرا و بخشي مربوط به مقاومت برخي افراد و برخي نيز ناشي از دشواري خود عمل است. در مورد اين اصل هم موانعي وجود دارد كه مسئولان امر بايستي آنها را با شيوه مناسب خودش برطرف سازند تا بستر مناسب براي تحقق آنها مهيا گردد. آسيب‏هاي عمده عدم اجراي اصل هشتم عبارتند از: آسيب‏هاي معرفتي، رواني، آسيب‏هاي قانوني و قضايي.
     اين پژوهش با رويكرد نظري، ضمن تبيين جايگاه امر به معروف و نهي از منكر از منظر ديني و جامعه‏شناسي، به برخي از مهم‏ترين موانع و آسيب‏هاي عدم اجراي اين اصل، با هدف بسترسازي براي احياي اين اصل قانون اساسي و در نتيجه، زمينه‏سازي براي رشد و تعالي جامعه مي‏پردازد.
كليدواژه ‏ها: امر به معروف، نهي از منكر، اصل هشتم قانون اساسي، حقوق و تكاليف، آزادي.
 
ادامه مطلب...
 پایان نامه انتقال اسناد تجاری در لایحه جدید قانون تجارت
 
پایان نامه انتقال اسناد تجاری در لایحه جدید قانون تجارت
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 139 صفحه
چکیده:
حقوق تجارت از حيث كار بردي ريشه در عرف و رويه هاي بازرگانان دارد. در حقوق عرفي و اروپايي گفته شده است كه در بازارهاي مكاره نخستين قواعد مدون آن شكل گرفته است. بي ترديد نقش فرهنگ ها و باورهاي ديني در آن را نمي توان ناديده گرفت. مثلادر مورد برات بر اساس حقوق كليسايي صدور آن را ربوي و نامشروع مي دانستند و صرفا براي حل مشكلات تجار صدور برات از شهري براي شهر ديگر را براي پيشگيري از دستبرد راهزنان به اموال تجار اجازه دادند. در ايران نيز از حيث عملي حقوق تجارت ريشه در عرف و باورهاي ديني و مذهبي دارد. از نقطه نظر قانونگذاري حقوق تجارت ما تحت تاثير شديد حقوق اروپايي و بلژيك و خصوصا متاثر از حقوق فرانسه است. با وجود اينكه فرانسه پس از كد ناپلئون چندين مرتبه قانون تجارت را اصلاح كرده اند.در قانون ما هنوز برخي مواد كد ناپلئون باقي است. صرف نظر از برخي مقررات جزيي كه قبل از تصويب قانون تجارت در مواد مقررات جزايي وجود داشت و برخي مقررات موردي مانند مقررات ناظر به چك تضمين شده بانك ملي و امثال آن مهم ترين اقدامات قانونگذاري در باب تجارت ناظر است به قانون تجارت ۱۳۱۰و لايحه اصلاحي۱۳۴۷كه فقط مربوط به شركت هاي سهامي است، همچنين قانون صدور چك كه از سال ۱۳۵۵تاكنون بارها تحت تاثير روزمرّگي ها و به طور عجولانه در سال هاي۱۳۷۲ و۱۳۸۲اصلاح شده است و اخيرا نيز نسخ متعددي براي اصلاح آن مطرح شده است. در اين ميان قانون تصفيه و امور ورشكستگي و قانون ثبت شركت ها را نبايد از نظر دور داشت.همه اين مقررات فرسوده اند و با توجه به مقتضيات تجارت امروز نمي توانند پاسخگوي نيازهاي كشور بزرگ ايران باشند كه در سند چشم انداز۲۰ساله بلند پروازانه به آينده مي نگرد. از نظر عناوين مواد قانوني مساله جوينت ونچرها و گروه هاي اقتصادي با منافع مشترك و عامليت و نمايندگي تجاري و مقررات ضمانتنامه هاي تجاري و گسترش مفهوم فعاليت هاي تجاري به اموال غير منقول و مسائل مربوط به تجزيه و ادغام شركت ها و حذف عنوان شركت هايي كه امروزه كاربرد ندارند و افزودن شركت هايي مانند شركت هاي تك نفره و امكان تشكيل مجامع الكترونيكي و مسائل مربوط به انتشار سهام و اوراق و حفظ حقوق سهامداران اقليت و تعيين تكليف شركت هاي تعاوني و تجاري و پيش بيني امكان ريكاوري معقول شركت هاي در حال ورشكستگي و اصلاح نظام ورشكستگي و… از نكات قابل توجه لايحه است. در مورد اسناد تجاري نيز سعي شده است كه نقش هر يك از اسناد چك،سفته و برات به آنها تخصيص داده شود و از اختلاط مواد و وظايف آنها پيشگيري شود. در اين مورد به كنوانسيون هاي ژنو ۱۹۳۰ و۱۹۳۱ و كنوانسيون ۱۹۷۸ توجه شده است.
واژگان کلیدی:قانون تجارت،انتقال اسناد تجاری،لایحه جدید قانون تجارت
ادامه مطلب...
پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات(مدیریت سیستم‌های اطلاعاتی)

عنوان:بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل

تعداد صفحات : 79

چکیده:

با توجه به افزایش استفاده از اینترنت و رفع بسیاری از نیازهای کاربران از طریق وب، تحقیق در مورد کاربردها، امکانات و نحوه تعامل کاربران با وب اهمیت ویژه ای یافته است. یکی از تکنولوژی‌هایی که در2 دهه اخیر مرکز توجه محققان و همچنین کاربران بوده است، شبکه‌های اجتماعی مبتنی بر وب هستند. با به وجود آمدن شبکه‌های اجتماعی مبتنی بر وب بسیاری از کاربران تمرکز خود را بر روی ایجاد ارتباطات جدید و یا حفظ ارتباطات قدیمی با استفاده از شبکه‌های اجتماعی معطوف کرده اند. با توجه به نقش شبکه های اجتماعی در زندگی حرفه ای و نیز ایجاد و حفظ ارتباطات، نحوه تعامل کاربر با شبکه اجتماعی از اهمیت ویژه ای برخوردار است.

هدف از انجام این تحقیق بررسی میزان کاربپذیری شبکه های اجتماعی با تکیه بر تجربه کاربری استفاده کاربر از لینکدین است تا بر اساس مشکلات موجود در این شبکه بتوان مبنایی برای طراحی واسط کاربری شبکه های اجتماعی ایجاد کرد. بدین منظور از روشی مطرح در تعامل انسان و کامپیوتر موسوم به ارزیابی کاشفه ای استفاده شده است که برای بالا رفتن ضریب اطمینان از روش تست کاربر بر اساس سناریو بهره گرفته شده است.

روش ارزیابی مکاشفه ای یکی از روش‌های ارزیابی میزان کاربردپذیری است. ارزیابی کاربردپذیری شاخه ای از علم تعامل انسان با کامپیوتر است که به بررسی میزان رضایت کاربر در هنگام کا با سیستم می پردازد. این روش بیشتر در بررسی واسط کاربری نرم افزار‌ها و وب سایت‌ها کاربرد دارد. برای دستیابی به اعتبار بیشتر، از ترکیب ارزیابی مکاشفه ای و تست کاربر بر اساس سناریوهای از پیش مشخص شده استفاده شده است که در ادامه به طور کامل توضیح داده خواهد شد. در این تحقیق با به کارگیری روش ارزیابی مکاشفه ای در کنار استفاده از سناریوهایی که تمامی ابعاد مورد مطالعه را دربرمی گیرند، به بررسی رفتار کاربر و نیز بررسی مشکلات مطرح شده توسط کاربران پرداخته می شود. با انجام ارزیابی مکاشفه ای لیستی از مشکلات کاربران در تعامل با شبکه اجتماعی لینکدین مشخص گردید. برای اعتبارسنجی و اطمینان از نتایج به دست‌ آمده از روش مذکور، از روش تست کاربر استفاده گردید.

پس از بررسی رابط کاربری در مرحله اول و ارسال چک لیست بر اساس چک لیست ارزیابی مکاشفه ای نیلسون، برای 60 نفر در رده سنی 16 تا 40 سال، از سوی 38 نفر پاسخ دریافت گردید. چک لیست مذکور برای 30 زن و 30 مرد ارسال گردید و از سوی 17 زن و 21 مرد پاسخ دریافت شد. در طول انجام این ارزیابی 48 مورد مشکل مربوط به طراحی واسط کاربری توسط کاربران گزارش گردید.

برای اعتبارسنجی و اطمینان از مشکلات گزارش شده در روش ارزیابی، با 7 نفر داوطلب سناریوهایی که از پیش تهیه دیده شده بود و تمامی جنبه های مورد ارزیابی را در بر می گیرد و با استفاده ازستناریو ها میزان موفقیت 88% گزارش شده است.

در ادامه به تفصیل به روش انجام و نتایج حاصل از تحقیق پرداخته خواهد شد.

 

ادامه مطلب...
 پایان نامه نقش حمل و نقل دريايي در توسعه تجارت بين‌المللي
پایان نامه نقش حمل و نقل دريايي در توسعه تجارت بين‌المللي
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 140 صفحه

چکیده
حمل ونقل دریایی با اختصاص بیشترین سهم تجارت بین المللی به خود به لحاظ ویژگیهای خاص، نقش اساسی در اقتصاد ملی کشورهای صاحب دریا و مرز آبی و همچنین کشور ما ایران دارد. نتایج نشان داده است، کشورهایی که بنادر خود را به روز کرده و با پیشرفت تکنولوژی حرکت کرده اند، تبدیل به بنادر هاب در منطقه و یا در سطح جهان شده ، ضمن اینکه پرترافیک ترین بنادر نیز به حساب می¬آیند. اقتصاد کشورهای پیشرو در حمل و نقل دریایی از جمله سنگاپور و چین و..به سرعت پیشرفت کرده بطوریکه شاید بتوان گفت این امکان وجود دارد که این قبیل کشورها بتوانند بیش از پنجاه درصد اقتصادشان را بر صنعت حمل  ونقل دریایی متمرکز کنند. جهانی شدن و داشتن سهم بیشتری از تجارت جهانی اقتصادی پویا را به ارمغان خواهد داشت.
بررسی عوامل موثر در موقعیت خطوط کشتیرانی شناخته شده در سطح بین المللی نشان دهنده شناخت مدیران آن کشور از اقتصاد جهانی و بهره گیری از پتانسیل و سود سرشار خدمات است. قوانین مطلوب ملی کشورها در راستای حمل ونقل گواه انسجام آن کشور در میان دست اند کاران حمل ونقل و دیدگاه اقتصادی و بهره برداری از ظرفیتهای موجود است. تشریح چالشهای موجود در حمل ونقل دریایی ایران نشان می دهد ناوگان کشتیرانی ایران دارای توانمندیهای خاص خود است و میتوان با برنامه ریزی صحیح و مدیریت کارآمد در ابعاد مختلف همچون مسایل قانونی و حقوقی، گمرک و تعرفه، بیمه و با توجه به موضوع توسعه تجارت پایدار به قطب منطقه (خاورمیانه ) تبدیل شد.
واژگان کلیدی: حمل ونقل دریایی، تجارت بین المللی، کشتیرانی، ترافیک، بنادر
ادامه مطلب...
 پایان نامه بررسی تطبیقی حیازت مباهات در قوانین موضوعه ایران و فقه اهل سنت
پایان نامه بررسی تطبیقی حیازت مباهات در قوانین موضوعه ایران و فقه اهل سنت
نوع فایل: Word و (قابل ویرایش)
تعداد صفحات : 75 صفحه

حیازت مباحات عبارت اند از، «استیلاء و تسلط بر مال مباح منقول به نحوی که دیگران امکان تسلط بر آن نداشته باشند».منابع طبیعی منقولی که در قلمرو مباحات عامه قرار گرفته اند و با عمل حیازت قابل تملک اند گسترده وسیعی دارند. لذا بخش مهمی از ثروت های ملی هر جامعه ای در حوزه مباحات عامه قرار گرفته است، مانند: ثروت های دریایی، حیوانات وحشی جنگل ها، رودخانه ها، معادن زیرزمینی و … بنابر این حیازت بدون قید و شرط در جامعه امروزی با پیشرفت های مستحدثه پیش روی، پی آمدهایی از قبیل تخریب محیط زیست و غیره را به دنبال خواهد داشت. در نظام اجتماعی نوین، دولت اسلامی برای حفظ مصالح عمومی با وضع قوانین خاص، موارد حیازت مباحات را بسیار محدود کرده است. فرضاً به موجب اصل ۴۵ قانون اساسی ایران، همه ثروتهای عمومی در اختیار حکومت اسلامی نهاده شده تا بر پایه مصالح، درباره آنها تصمیم گرفته شود. حیازت از اسباب مالکیت است ولی نه در هر چیزی بلکه حیازتی از اسباب مالکیت می باشد که عرصه زندگی را برای دیگران تنگ نکند و حق زندگی را از دیگران سلب ننماید، اگر به گونه ای اقدام به حیازت نمایند که برای دیگران حوزه مباحی باقی نماند تا اینکه بتواند با کسب و کار زندگی کند حیازت محسوب نمی شود و حیازت در حد وسیع و نامحدود و انحصاری مجاز نیست. از شرایط حیازت کننده این است که قصد و اراده ی حیازت را داشته باشد، زیرا ماهیت حیازت هم چنان که در تعریف آن معلوم است، امر قهری نیست، بلکه عمل حقوقی است که قوام آن به قصد و اراده است. حیازت مباحات از بین امور حقوقی، عمل حقوقی و از میان اعمال حقوقی، ایقاع محسوب می شود و با توجه به این که از جمله امور ارادی و مبتنی بر قصد می باشد، بنا به اصول کلی حقوق قابلیت نیابت پذیری( وکالت، اجاره، تبرعی) را دارد.
واژگان کلیدی: حیازت مباحات،اسباب تملک،قصد و اراده،ماهیت حقوقی،ایقاع،قوانین موضوعه،فقه.
ادامه مطلب...
جهت یابی سیگنال های پهن باند در سیستم های مخابراتی
جهت یابی سیگنال های پهن باند در سیستم های مخابراتی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 137 صفحه

چکیده:
یکی از مهم ترین کاربردهای آرایه ها، تحمین جهت یابی سیگنال های انتشار یافته درمحیط می باشد. بسیاری از روش های جهت یابی از دیرباز مورد استفاده قرار می گیرند که به مرور زمان تغییراتی در آن ها صورت گرفته است. بسته به شرایط محیط، ممکن است یکی از روش های جهت یابی عملکرد بهتری نسبت به سایر روش ها داشته باشد. نکته ای که مطرح است اینکه اغلب روش های جهت یابی برای سیگنال های باریک باند طراحی شده اند. در عمل ممکن است سیگنال هایی که در محیط وجود دارند یا پهن باند باشند و یا اینکه در بین های فرکانسی مختلفی قرار داشته باشند.یکی از متداول ترین روش ها  در جهت یابی سیگنال های پهن باند این است که سیگنال پهن باند را به بین های مختلف فرکانسی تفکیک نموده و سپس پردازش های لازم را در حوزة فرکانس انجام دهیم. بر این اساس روش های مختلفی برای جهت یابی سیگنال های پهن باند بیان شده است.در برخی از روش ها جهت یابی هر بین فرکانسی به صورت مستقل از سایر بین ها پردازش می گردد، که به روش های ناهمبسته مشهور هستند. برخی دیگر از روش ها اطلاعات بین های مختلف فرکانسی را به صورتی با یکدیگر ترکیب می کند و سپس جهت یابی را انجام می دهد (روش های همبسته). مشکل بزرگ روش های همبسته این است که بایستی در ابتدا تخمین اولیه ای از زوایای ورود منابع داشته باشیم. برخی از روش ها نیز هستند که ماهیت آن ها متفاوت از روش-های همبسته و ناهمبسته است و می توان گفت حالت بین این دو روش هستند. از جملة این روش ها می-توان به TOPS  اشاره کرد. که برای رفع مشکل تخمین اولیة زوایا در روش های همبسته معرفی شده است.هدف از این پایان نامه بررسی روشهای مختلف جهت یابی سیگنالهای پهن باند و مقایسه نحوه عملکرد هر یک می باشد.
ادامه مطلب...
پایان نامه کنترل آشوب و جایگاه آن در مهندسی

خلاصه و اهداف پروژه:

محققین از حوزه های مختلف علوم و مهندسی روش جدیدی برای توصیف پیچیدگی در طبیعت گسترش داده­اند. این روش با عنوان نظریه آشوب مطرح شده است. امروزه نظریه آشوب به عنوان یک روش قوی و مفید جهت بررسی سیستم­های پیچیده مطرح است و افق­های جدیدی را در فهم رفتار سیستم­های مکانیکی، سیستم­های صوتی، سیال­ها، سیستم­های شیمیائی، سیستم­های نوری، اکو سیستم­ها و سیستم­های زیستی باز کرده است.

مفهوم آشوب یکی از مفاهیم جدید و بنیادی علم نوین است.آشوب رفتاری به ظاهر تصادفی و بی نظم است که در بسیاری از پدیده های دنیای واقعی رخ می دهد.

کنترل آشوب:

فرمولبندی ریاضی مسئله کنترل پروسه های آشوبگر باارائه مدل اساسی ازسیستم آشوبگر بااستفاده ازمعادلات دیفرانسیلی حالات انجام میگیرد. روشهای کنترل پروسه های آشوبگر عبارتند از:١- کنترل حلقه باز٢- خطی سازی با استفاده ازنگاشت پوآنکاره یا شیوهOGY و٣- شیوه فیدبک تاخیر زمانی یا شیوه Pyragas

اهداف پروژه :

آشنایی با نظریه آشوب

آشنایی با کنترل آشوب

آشنایی با جایگاه کنترل آشوب در مهندسی

 

 

چکیده

طی حدود ۴۰ سال اخیر که از اولین مدل­سازی آشوب می­گذرد و بخصوص در ۱۵ سال آخر، در کنار پیشرفت مفاهیم نظریه آشوب، این مفاهیم در بسیاری از شاخه­های علوم مختلف نیز وارد شده است. آشوب در سیستم­های دینامیکی الکتریکی، مکانیکی و اجتماعی ممکن است رخ دهد و روش­هایی برای کنترل آن در این سیستم­ها ارائه شده است. از طرف دیگر به دلیل پایه‌ای بودن مطالب عنوان شده در مهندسی کنترل که هدف از آن طراحی کنترل­کننده و واداشتن سیستم تحت کنترل به داشتن رفتاری مطلوب است، مباحث می‌تواند بسیار فراتر از رشته برق و حتی رشته‌های مهندسی برود.

در این تحقیق پس از کنکاش در مفاهیم تئوری آشوب و همچنین کنترل آشوب، کاربردهای کنترل آشوب در برخی رشته­های مهندسی معرفی شده است. بدین منظور، ابتدا مفاهیم مربوط به سیستم­های دینامیکی و همچنین ابزارهای تحلیل این سیستم­ها را توضیح داده­ایم. سپس علاوه بر معرفی آشوب و ویژگی­های آن، تشخیص آشوب با استفاده از ابزارهای آنالیز سیستم­های دینامیکی را شرح دادیم.

در مبحث کنترل آشوب نیز اهداف مختلف کنترلی را که برای یک سیستم آشوبی قابل تصور است، توضیح داده­ایم. سپس متداولترین روش­های کنترل آشوب را برای نیل به این اهداف معرفی کردیم. در پایان نیز به مقالات چند سال اخیر در زمینه کنترل آشوب نگاه انداخته­ایم و برخی کاربردهای کنترل آشوب را در رشته­های مهندسی معرفی کرده ­ایم.

ادامه مطلب...
پایان نامه ارائه یک مدل بهینه تشخیص خطا در فرایند ETL

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

ادامه مطلب...
 تخمین نرخ تنفس از سیگنال پالس اکسیمتر افراد مبتلا به بیماری خواب بررسی و مقایسه روش های مختلف
تخمین نرخ تنفس از سیگنال پالس اکسیمتر افراد مبتلا به بیماری خواب بررسی و مقایسه روش های مختلف
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 98 صفحه
چکیده
پالس اکسیمتری یک روش غیرتهاجمی و نسبتا ارزان برای مانیتور کردن هموگلوبین اکسیژن دار در خون است، که بر اساس جذب نور متفاوت هموگلوبین اکسیژن دار و بدون اکسیژن کار می کند و اندازه گیری دقیق ضربان قلب و اکسیژن اشباع در خون را ممکن می سازد.به شکل موج حاصل از دستگاه پالس اکسیمتر فوتوپلتیسموگرام گفته می شود. نشان داده شده است که این سیگنال علاوه بر نرخ ضربان قلب شامل اطلاعاتی در مورد نرخ تنفس نیز می باشد. دلیل این موضوع، مدولاسیون دامنه و فرکانسی است که سیستم تنفسی بر سیگنال فوتوپلتیسموگرام ایجاد می کند.اندازه گیری نرخ تنفس در بسیاری از بیماری ها از جمله بیماری وقفه تنفسی در خواب اهمیت دارد. به همین دلیل تلاش بسیاری برای تخمین آن از سیگنال فوتوپلتیسموگرام و سیگنال قلب انجام شده است. در بیماری وقفه تنفسی در خواب، تنفس فرد در خواب، برای مدت زمان مشخصی قطع می¬شود، طبق تعریف اگر تحرکات تنفسی برای مدت حداقل ۱۰ ثانیه به کمتر از ۵ درصد مقادیر فیزیولوژیکی خود برسد وقفه تنفسی رخ داده است.  در این پایان نامه، روش های مختلف تخمین فرکانس تنفس از سیگنال فوتوپلتیسموگرام افراد مبتلا به بیماری وقفه تنفسی در خواب، مقایسه خواهد شد. همچنین روش جدیدی با استفاده از ویولت و مدل سازی خودبازگشتی ارائه می شود. هدف از استخراج نرخ تنفس به این روش کاهش تعداد سنسورهای متصل به بدن بیمار است. علاوه بر این پالس اکسیمتر ساده عمل می کند و باعث ناراحتی بیمار نمی¬شود.
 
ادامه مطلب...
دانلود مقاله کامل درباره بورس و اوراق بهادار

مقدمه

روشن است كه اقتصاد كلاسيك كه مشخصه آن رقابت كامل و ذره اي بودن بنگاههاست، نيازي به وجود بورس اوراق بهادار نمي‌بينيد. با گذار از اقتصاد كلاسيك و توسعه ابعاد توليد، حجم سرمايه گذاريها نيز بزرگتر و قابل ملاحظه تر مي‌شود و نحوه تامين منابع مالي براي اين سرمايه گذاريها دشوارتر مي‌گرددد. با ورود اقتصاد به دوره توليدانبوه، نقش بورس اوراق بهادار در اقتصاد چشمگير تر مي‌شود. بطوري كه امروزه جملات كليشه اي:
( بورس اوراق بهادار قلب اقتصاد است). و يا: (بورس اوراق بهادار ميزان الحراره اقتصاد كشور است) واقعيتي غير قابل انكارند. علماي اقتصاد بورس اوراق بهادار را براي تامين وتجهيز منابع مالي حياتي مي‌دانند وعلماي اجتماعي از آن به عنوان ابزاري كه به توزيع وتقسيم مالكيت وثروت كمك مي‌كند، سخن مي‌گويند.

از نظر بدبينان، بورس اوراق بهادر (قمار خانه) اي است كه يكشبه مي‌شود در آن ميليونر شد و يا به افلاس افتاد. اقتصاد دانان راديكال نيز بورس را مظهر اقتصاد سرمايه داري با همه ابعاد منفي آن مي‌دانند.

پاسخ به اين دو گانگي و تعارض چيست؟ كداميك از نظريات ضد و نقيض فوق صحيح است؟ جواب اين است كه هر دو و هيچكدام! همه مظاهر اقتصاد جديد، خوب و بد و زشت و زيبا را باهم دارند. تقريبا هيچ پديده اي همه حسن نيست. بهترين ابزارها چنانكه در جاي نامناسب بكار گرفته شوند، نتجيه مطلوب به بار نمي‌آورند.ديناميت را هم براي تخريب و هم براي ساندگي بكار مي‌برند و چاقوي تيز را ايضا” و مگر در مورد پول و ثروت و حتي علم و تكنولوژي حكمي‌جز اين مي‌توان روا دانست؟

اگر اهميت نقش بورس اوراق بهادار در اقتصاد امروز چنان است كه نمي‌توان از آن چشم پوشيد، لاجرم آيا بايد به نتايج و آثار منفي آن نيز تن داد؟ آيا جنبه هاي مثبت آن در حدي هست كه بتوان جنبه هاي منفي در پرتو آن ناديده گرفت؟ و آيا مي‌توان جنبه هاي منفي را از ميان برداشت و يا به حداقل رساند؟

تجارب تاريخي در اين خصوص كمك زيادي به ما مي‌كنند. مسنتر ها بحران بزرگ ۱۹۲۹ و دانشجويان فعلي بحران ۱۹۸۷ را به ياد مي‌آوردند كه هر دو از بورس اوراق بهادار نيويورك شروع شده اند. در هر دو مورد دنياي سرمايه داري تا لبه پرتگاه نيستي رفته است.

واقعيت اين است كه ساختار وعملكرد نهادهاي اقصادي در سطوح مختلف توسعه هر كشور متفاوتند در جوامع توسعه نيافته هر يك از از نهادها- واز جمله بورس اوراق بهادار- با ساير جنبه ها و امور اين جوامع هماهنگي وهمخواني دارد. اگر بقيه نهادها، مثلا نظام مالياتي ويا تامين اجتماعي، داراي كار آيي مناسبي نيستند، نمي‌توان انتظار داشت كه يك نهاد خاص، مثل بورس، بتواند فارغ از كيفيت عملكرد ساير نهادها، دقيق و منظم همچون بورسهاي ممالك پيشرفته فعاليت كند. در جهان در حال توسعه، آنچه اهميت دارد، جهت حركات وفعاليتهاست اگر مقرر گرديده است. از نهادي مثل بورس اوراق بهادار استفاده بهينه بعمل آيد، مراقبتي وسواس گويند نيز بايد، مبذول گردد تا جهت فعاليت بورس روبه اصلاح و بهبود باشد اين مشق اقتصادي مستلزم مداومت و مواظبت مسئولان اقتصاد  كشور است.

سابقه وتاريخچه بورس

– ريشه هاي ايجاد بورسهاي بزرگ امروز جهان را بايد در بازارهاي مكاره قرون وسطي جستجو كرد. در بادي امر, اجتماعات بازرگاني با تشريفات مذهبي توام بود. در واقع, زيارتگاههاي

مخصوصي كه در آن مراسم مذهبي انجام مي‌گرفت به تدريج و به طور ضمني محل داد و ستد امتعمه مختلف نيز شده بود. زوار اماكن متبركه, در عين حال كه قصد قربت يا برائت داشتند كالاهايي نظير عطر, ادويه و جواهر نيز خريد و فروش مي‌كردند. اين اماكن متدرجا” با افزايش جمعيت و رونق كسب وكار به مراكز تجارتي دائمي‌تبديل شد.

فعاليت مراكز تجاري, قرنهاي متمادي همراه و همگام با توسعه جوامع ادامه يافت است. در اين مراكز, معاملات بدوا كالا به كالا يا پاياپا بود, ليكن مشكلاتي كه در انجام معاملات پاياپاي وجود داشت, واسطه مبادله اي به نام پول به وجود آورد كه خود ابتدا به صورت كالا بود, سپس به پول فلزي تغيير شكل داد و امروزه به صورت پول كاغذي يا اسكناس در آمده است.

در قرون وسط كه تجارت به تدريج رونق مي‌گرفت, بازرگانان در ميدانهاي مخصوصي دور هم جمع مي‌شدند و به داد و ستد  مي‌پرداختند و به تدريج بازارهاي مكاره براي كالاهاي مختلف به وجود آمد. اين بازارها در بنادر و مراكز تجاري رونق بيشتري داشته اند. در اين بازار ها نه فقط مبادلات كالاها, بلكه معاملات بروات و اوراق تجاري نيز صورت مي‌گرفت. مثلا در ايتالياي قرون وسطي در شهرهاي ونيز, فلورانس و جنوا معملات اوراق و بروات تجاري رواج زيادي داشته است.

در اواخر قرون وسط ملاقات بازرگانان به تدريج صورت منظمي‌به خود مي‌گرفت. در قرن پانزدهم و حوالي ۱۴۵۰ ميلادي, بازرگانان و كسبه بلژيكي در شهر بورژ مركز فلاندر در شمال غربي بلژيك در ميداني به نام (تربوئوس) در مقابل خانه بزرگزاده اي به نام فن در بورزه جمع مي‌شدند و به داد و ستد مي‌پرداختند. ميادين محل تجمع بازرگانان به تدريج به (بورس) مشهور شد. لزوم تاسيس تالار بورس در شهر آنورس بلژيك در ۱۴۶۰ احساس گرديد. و آن زماني بود كه شهر بورژ به دليل پيشروي دريا رو به ويراني گذاشته بود و عده زيادي از بازرگانان شهر (بورژ) به بندر آنورس در بلژيك كوچ كرده بودند.

نام (بورس) بدين ترتيب ابتدا به اجتماع بازرگاني و صرافان و دلالان اطلاق مي‌شد در نقاط غير مسقف جمع مي‌شدند. ليكن در قرون بعد و به تدريج محلهاي سر پوشيده مخصوصي براي اين معادلات ايجاد گرديده. روشن است كه منظور از سال تاسيس بورس در اسناد اقتصادي اغلب سال تاسيس تالارهاي بورس سرپوشيده يا سال اعطاي پروانه دولتي است در حالي كه مراكز بورس غير رسمي‌و غير مسقف دهها و بلكه صدها سال پيش از آن وجود داشته است.

تحولات اقتصادی و اجتماعی قرون شانزده و هفده که تحت آن برخی از جوامع آن روز از قیود دوره فئودالیزم رها شده و گام به دورن اقتصاد تجاری می گذاشتند، پایه های تحولات عظیمی گردید که اصطلاحا (رنسانس) لقب گرفت و انقلاب صنعتي را به بار آورد. انقلاب صنعتی محتاج منابع مالی فراوان بود که نظام بانکی در وهله نخست و بورس اوراق بهادار در مرحله بعد آن را تامین کرد. سرمایه گذاریهای بزرگی که در صنایع مختلف صورت می گرفت، دیگر خارج از توان و بنیه مالی یک شخص یا یک خانواده بود. تامین این سرمایه گذاریها یا به کمک نظام بانکی صورت می گرفت که استفاده غیر مستقیم از پس انداز های افراد است و یا از طریق خرید سهام واحدهای تولیدی وتجاری در بورس اوراق بهادار که استفاده مستقیم از سرمایه های کوچک افراد است و دارندگان سهام مالکان بخشی از واحد صنعتی یاتجاری به حساب می آیند بدین ترتیب، سهام، که نماینده بخشی از دارایی یک واحد اقتصادی است نیز به تدریج برای خود، بازار خرید و فروش پیدا کرد و بالاخره، امروزه باید از بورس معاملات پولی و یا بورس اسعار نیز سخن گفت. خرید و فروش پول کشورهای مختلف ابتدا برای تامین نیازهای وارداتی و صادراتی به پول خارجی صورت می گرفت. لیکن دنیای فعلی شاهد فعالیت بورسهای بزرگ ارز است که عمده معاملات آن برای کسب سود و انتفاع از نوسانات بهای پولها در مقابل یکدیگر است. لذا به طور خلاصه می توان تالار های بورس امروزی را به سه دسته کلی تقسیم کرد:

  • بورس کالاها،

  • بورس اسعار،

  • بورس اوراق بهادار،

اگر چه در این تحقيق، هدف ما مطالعه گروه سوم یعنی بورس اوراق بهادار، است. مع هذا، بی مناسبت نیست که به اختصار به دو بورس نیز دیگر اشاره کنیم.

ادامه مطلب...
پروژه موتور و درایو موتور

پروژه موتور و درایو موتور، پروژه رشته برق- ۶۰ صفحه Word

در علم نوین امروزی صنعت که روز به روز به سمت الکترونیکی شدن و استفاده از لوازم الکترونیکی در همه صنایع می رود وهمراه شدن با این سیل خوروشان نیاز به مطالعه و تحقیق دارد .یکی از علوم وابسته به الکترونیک علم رباتیک است که همه کشور ها و دانشمندان و محققان آنها  با تشکیل تیم های رباتیک در حال تلاش هستند تا با اختراعات خود زندگی روزمره را با استفاده از روبات ها برای انسانها و حتی موجودات زنده کره خاکی راحت و سهل آسان کنند. علم رباتیک شاخه های بسیاری دارد مانند رباتیک های انسانی- هواشناسی-نظامی-پزشکی … در همه این شاخه ها لوازم و قطعاتی که با علم رباتیک با هم ارتباط داده می شوند تا یک مجموعه کامل شکل گیرد می توان نام برد به قطعاتی مانند سنسورهای حرارتی- رطوبتی – نوری و انواع دوربین ها -مانیتور – LCDها – کنترلر ها – مبدل ها – انواع موتور و درایور موتور – ماژول ها –  چرخ – بازوهای مکانیکی و هزاران هزار قطعاتی که همه روزه در حال پیشرفت همه قطعات علم رباتیک هستیم. در این پروژه سعی شده است در باره بخش موتور و درایو موتور پرداخته شود در ابتدا چند نوع از موتور ها و درایو موتورها صحبت شود و در فصل ها و بخشهای مختلف به آشنایی تخصصی با موتور درایو MD03 بپردازیم که امید وارم مطالب موجود در این پروژه برای کسانی که علاقه به پژوهش و تحقیق  در این زمینه را دارند کافی و یا برای رسیدن به سطح های بالاتر کمک کند .

ادامه مطلب...
دانلود مقاله رابطه بین هوش هیجانی با استرس شغلی

چکیده

یکی از تفکرهای نوین در کسب و کار، تفکر هوش هیجانی می باشد که به سازمان ها کمک می کند تا کارکنان انطباق پذیر داشته باشند. از آنجا که موقعیت سازمان تا اندازه زیادی وابسته به شغل، انگیزه و روحیه کارکنان است، لذا می توان پی برد که هوش هیجانی به عنوان یک عامل مهم در سازگاری کارکنان با شغل و شرایط اشتغال و استفاده صحیح از هیجانات در محیط کار بوده و می تواند در کاهش استرس شغلی کارکنان موثر باشد. به لحاظ اهمیت این موضوع، در این تحقیق به بررسی رابطه بین هوش هیجانی با استرس شغلی کارکنان شعب اداره کل تامین اجتماعی گرگان پرداخته شده است. روش تحقیق حاضر از نوع توصیفی و روش تحلیل آماری از نوع همبستگی و مبتنی بر مدل معادلات ساختاری می باشد. بدین منظور دو پرسشنامه برای بررسی مولفه های هوش هیجانی و استرس شغلی طراحی گردیده است. نتایج تجزیه و تحلیل داده ها نشان داد که بین هوش هیجانی و ابعاد آن با استرس شغلی رابطه منفی و مستقیم وجود دارد. بدین معنی که هر چه کارکنان سازمان دارای هوش هیجانی بالاتری باشند، استرس شغلی در میان آنان کاهش می یابد. در میان ابعاد هوش هیجانی، مولفه کنترل هیجانات و احساسات بیشترین تاثیر را بر کاهش استرس شغلی کارکنان شعب اداره کل تامین اجتماعی گرگان داشته است.

ادامه مطلب...
توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

پایان نامه برای دریافت درجه­ی کارشناسی ارشد « M.S.C» گرایش:  قدرت

 عنوان:توزیع اقتصادی بار با در نظر گرفتن اثر شیر ورودی بخار با استفاده از الگوریتم اجتماع ذرات

تعداد صفحات : 82

 

تولید انرژی الکتریکی برای سیستم­های قدرت با هدف حداقل­سازی کل هزینه تولیدی برای واحدهای اکتیو موجود در شبکه قدرت، از مهمترین مباحث برای سیستم­های مدرن امروزی می­باشد. به بیانی دیگر هدف از توزیع اقتصادی بار برنامه­ریزی بهینه و مناسب برای واحدهای تولیدی با در نظر گرفتن عوامل و محدودیت­های غیرخطی موجود در شبکه قدرت و واحدهای تولیدی می­باشد. در این پایان نامه ، مسئله توزیع اقتصادی بار با در نظر گرفتن محدودیت­های غیرخطی از جمله تلفات شبکه انتقال، تاثیر شیر ورودی بخار بر تابع هزینه تولیدی، توازن تولید و مصرف در سیستم، نواحی ممنوعه، حدود تولید و نرخ سطح شیب­دار به یک مسئله بهینه­سازی تبدیل شده و در نهایت با الگوریتم اجتماع ذرات (pso) به حل آن پرداخته شده است. روش PSO یک روش مرتبه صفر است و نیازی به عملیات سنگین ریاضی مثل مشتق­‌گیری ندارد. یک روش مبتنی بر جمعیت است که از مشارکت ذرات استفاده می­کند. به منظور نشان دادن کارایی این روش، الگوریتم پیشنهادی بر روی سیستم نمونه 6 نیروگاهی با کل بار 1263 مگاوات اعمال شده است و نتایج به دست آمده از حالات مختلف الگوریتم پیشنهادی با هم مقایسه شده و سپس نتایج به دست آمده از الگوریتم پیشنهادی با الگوریتم ژنتیک (GA) مقایسه شده که نشان­دهنده کارایی و سرعت زیاد، زمان کم این الگوریتم در حل مسئله توزیع اقتصادی بار می­باشد.

 

ادامه مطلب...
 بررسي ساختار داخلي موتورهاي Servo و موتورهاي خطي Linear

فرمت فایل : ورد قابل ویرایش

چکيده
بررسي موتورهاي خطي و Servo را در اين پروژه با مروري بر موتورهاي Ac و Dc  و معادلات آن شروع و در سنايع بزرگ با بررسي موتورهاي اينورسال، دو خازني، خازن دائمي، سنکرون، و بررسي گشتاور و سرعت هر کدام شروع مي کنيم.
سپس به بررسي کنترل توان مصرفي موتور- نرخ مصرف ولتاز صحيح آن، سنسور «هال» و مقايسه ي موتورهاي BLDC با ديگ انواع موتور و در نهايت انتخاب موتور مناسب براي کاربرد خاص آن، محدوده ي سرعت هر کدام و البته انواع کاربردهايي که BLDC دارد مي پردازيم در ادامه به بررسي موتورهاي پله اي و تاريخچه آن و انواع و طرح کلي و طبقه بندي آن و در اواخر فصل ۳ هم به روشهاي تحريک با بيان چند اصلاح توضيح داده شده.
در اوايل فصل ۴ به ساخت موتورهاي پله اي «طراحي؛ فرآيند ساخت، مديريت توليد و کيفيت» و «کاربرد آن» در ماشين هاي فرز و در اواخر فصل ۴ به آن مي پردازيم بيان شده.
فصل پنجم را به موتورهاي خطي اختصاص داده و انواع و کاربرد آن توضيح داده شده.
اين پروژه اختصاص به جزئيات و نحوه ي ساخت و در نهايت کاربردهاي اين نوع موتورها در صنعت و ماشين سازي دارد، که با مطالعه ي آن اميد است استفاده ي مناسبي از اطلاعات اراه شده در اختيار خواننده قرار گيرد.
ادامه مطلب...
پایان نامه تحلیل آیرودینامیکی خودرو سمند

باز کردن پنجره­ های خودرو سبب افزایش نیروی پسا و به تبع آن افزایش مصرف سوخت می­گردد. اگر سرنشین اتومبیل در سرعتهای بزرگراهی برای صرفه ­جویی در مصرف سوخت، کولر را خاموش کرده و پنجره‎ها را باز کند مصرف سوخت تغییر قابل ملاحظه­ ای نخواهد داشت.

دانش آیرودینامیک به مطالعه اجسام متحرک در هوا و بررسی نیروهای بازدارنده وارد برآنها می­پردازد. از دیدگاه آیرودینامیک، وسایط نقلیه زمینی اجسامی در معرض جریان سیال می­باشند که در فاصله بسیار نزدیکی نسبت به سطح زمین قرارگرفته ­اند. شکل هندسی، چرخش جریان در داخل و زیر وسیله نقلیه و اختلاط آن با جریان آزاد، همچنین حرکت چرخشی چرخها باعث پیچیدگی مدلسازی جریان حول و داخل وسایط نقلیه زمینی می­گردد. جریان سیال بر روی اتومبیل و داخل آن کاملاً سه­ بعدی بوده و لایه مرزی نیز متلاطم است. باز کردن پنجره ­ها باعث افزایش نیروی پسا می­شود. در تحقیق حاضر حل عددی جریان به کمک یک کد تجاری برروی بدنه خودرو سمند و داخل آن در چهار حالت پنجره بسته، ۲پنجره­ جلو باز، ۲پنجره عقب باز و ۴پنجره باز آورده شده است. در اینجا نرم­افزار GAMBIT به عنوان پیش­پردازنده برای تولید شبکه و نرم­افزارFLUENT جهت حل جریان مورد استفاده قرارگرفته است. معادلات حاکم شامل معادلات پیوستگی و ممنتوم هستند که برای حل آنها از روش متوسط ­گیری رینولدز و برای مدل کردن جمله تنش رینولدز از مدل  و برای شبیه‎سازی ناحیه کنار دیوار از توابع دیوار استفاده می­شود. معادلات دیفرانسیل حاصل با روش حجم محدود به یک دستگاه معادلات جبری تبدیل گشته و با استفاده از الگوریتم SIMPLE حل شده ­اند. نتایج بدست آمده نشان می­دهند که در سرعت یکسان، پسا در حالت ۴پنجره باز دارای بیشترین مقدار بوده و در حالت ۲پنجره باز مقدار بیشتری نسبت به حالت پنجره بسته دارد. پس از حل عددی کانتورهای توزیع سرعت و فشار نمایش داده شده و میزان ضریب پسا در حالتهای پنجره باز و بسته محاسبه شده­ اند.

ادامه مطلب...
اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

عنوان پایان نامه:

اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

تعداد صفحات :154

چکیده:

امروزه معماری سرویس گرا (SOA) به عنوان یک رویکرد مناسب برای بهبود چابکی و افزایش کارایی سیستم ها مورد توجه قرار گرفته است. از آنجا که سازمانها در فرایند استفاده از این فناوری با چالش های زیادی نظیر پیچیدگی طراحی ساختار تصمیم گیری، مدیریت و حاکمیت سرویس هاو نبود فرایندهای حاکمیت مواجه هستند، بنابراین نیازمند یک چارچوب جامع و قابل اجرا برای حاکمیت SOA هستند تا چالش های موجود را برطرف ساخته و ساختار حاکمیت و مکانیزم های کنترلی را تعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق  چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از  COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده  و سطح بلوغ حاکمیت   معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی  با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین  نقشه راه فراهم می سازد.

 

 

ادامه مطلب...
پایان نامه بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر 

گرایش : هوش مصنوعی

عنوان : بهبود ساخت و ترکیب قوانین فازی با استفاده از الگوریتم رقابت استعماری

 تعداد صفحات : 106

چکیده

استخراج طبقه­ بند­های عام و قابل فهم از داده، نقش مهمی در بسیاری از حوزه­ ها و مسائل است. تاکنون روش های متعددی برای طبقه ­بندی و تشخیص الگو معرفی شده ­است. یکی از شیوه­ های موفق و منحصربه ­فرد در حوزه طبقه­ بندی و تشخیص الگوی داده­های ورودی، استفاده از تکنیک­های فازی برای تقسیم ­بندی نرم فضای ویژگی و بالطبع استفاده از یک معماری مؤثر در متصل کردن این زیر­فضاها برای تصمیم­ گیری و طبقه ­بندی به­ صورت فازی می­باشد.  اینکه بتوان بهترین و کارا ترین قوانین فازی را از روی داده استخراج کرد هنوز زمینه بسیار مهمی برای محققان است.

در این مطالعه یک روش نوین برای وزن­ دهی به قوانین فازی با استفاده از الگوریتم تکاملی رقابت استعماری ارائه شده است تا بتوان قوانین مهم­تر را با استفاده از وزن­های بهینه شده بیش­تر در نظر گرفت. در این پایان­نامه، عملگرهای الگوریتم رقابت استعماری برای ساختن مناسب قوانین فازی مجددا تعریف می­شوند

درواقع تکنیک Ishibuchi برای فاز اول یعنی تولید قوانین و تکنیک رقابت استعماری برای فاز دوم یعنی وزن­دهی به آن­ها ارائه شده است. در گام بعدی، تولید و تکامل قوانین فازی با الگوریتم رقابت استعماری پیشنهاد شده است. این روش باعث افزایش کارایی طبقه­بندی کننده برای نرخ طبقه بندی می­شود. درنهایت، هدف، ساختن یک مجموعه قانون فشرده با تعداد کم قوانین است که این قوانین دارای طول کوتاه و در نتیجه تفسیرپذیری بالا هستند.

الگوریتم پیشنهادی با طبقه بندی کننده­های پایه غیرفازی مانند SVM، C4.5، 1NN و Naive Bayes و الگوریتم­های طبقه بندی کننده فازی که توضیح داده خواهد شد مقایسه و ارزیابی می­شود.

 

ادامه مطلب...
 پایان نامه بررسی حفظ امنیت اطلاعات ISMS در سازمان
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 70 صفحه
چکیده
باتوجه به رشد چشمگیرفناوری اطلاعات وارتباطات (ICT) دراواخرقرن بیستم وظهورعصر دانایی و اطلاعات درقرن حاضر، لزوم توسعه و بکارگیری فناوری اطلاعات وارتباطات (تکفا) درسطح کشور و نیز در حوزه دفاعی(تکفاد) میهن اسلامی باعنایت به نقش و تاثیرگذاری آن برسامانه های C4I بنحو بارزی احساس می شود .لیکن یکی ازموانع عمده، تهدیدات امنیتی شایع ناشی ازفناوری اطلاعات وارتباطات میباشدکه درصورت وقوع جدی این تهدیدات بشکل حملات اطلاعاتی وجنگ اطلاعات میتوان گفت مرزهای جغرافیایی وخط مقدم جبهه مفهوم خودرا ازدست داده وسامانه هاوشبکه های حیاتی کشور نظیر شبکه‌های نظامی ،مخابراتی ، آب ، برق ، گاز و شبکه‌های بانکی و تجاری کشوردچارخدشه وآسیب های شدید میگردند . بنابراین لازم است علاوه برتوسعه وکاربری به تسلط بر فناوری اطلاعات وارتباطات بویژه درحوزه دفاعی پرداخته شود. لذا دراین نوشتار ضمن بررسی اجمالی و مروری بر استانداردهای امنیتی، اهمیت و نقش سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان‏های دفاعی مورد بررسی وتحلیل قرار می گیرد.
ادامه مطلب...
دانلود پروژه سیستم تامین برق بدون وقفه UPS

عنوان : پروژه سیستم تامین برق بدون وقفه UPS

تعداد صفحات : ۱۶۶

 

UPS در لغت به معنی منبع برق بدون وقفه است و مخفف سه کلمه Uninterruptible Power Supply می باشد و دستگاهی است که از تجهیزات حساس در مقابل نوسانات و اعوجاجات برق شهر، مانند : تجهیزات پزشکی و آزمایشگاهی ، سیستم های مخابراتی و پردازش ، کامپیوترها و … محافظت می کند و دارای ولتاژ و فرکانس تقریبا ثابتی است و از آسیب رسیدن به مصرف کننده ها جلوگیری می کند و درصورت عدم وجود برق شهر انرژی مورد نیاز مصرف کننده ها را تامین می کند.

ادامه کار با رایانه به هنگام قطع برق مطمئنا برای شما اتفاق افتاده است که در حال کار با رایانه هستید واحتمالا در حال طراحی و یا برنامه نویسی و از این قبیل هستید که ناگهان برق قطع شده و همه زحمات چند ساعته شما بدون این که روی دیسک ذخیره شوند از بین رفته اند. در این حالت احتمالا عصبانی شده اید ولی چاره ای نداشته و بعد از وصل مجدد برق شهر همه کارهای خود را از سرگرفته اید.

قطع برق شهر یک اتفاق عادی است که در پیشرفته ترین کشورهای دنیا نیز گرچه به ندرت ولی اتفاق می افتد اما همیشه قطع برق به انجام مجدد کارها به مدت یکی دو ساعت ختم نمی شود و ممکن است خسارات زیادی را در بر داشته باشد به عنوان مثال یک بانک اگر مدتی بدون برق باشد در سیستم آن اختلال وارد می شود و یا یک سرویس دهنده اینترنت و یا یک سرور اگر مدتی بدون برق باشند به مرور مخاطبان خود را از دست خواهد داد در این جاست که UPS به کمک می شتابد.

ادامه مطلب...
 پایان نامه بررسی الگوریتم ژنتیک

عنوان : پروژه بررسی الگوریتم ژنتیک

تعداد صفحات : ۱۵۹

در دهه ۷۰ میلادی دانشمندی به نام جان هلند از دانشگاه میشیگان ایده استفاده از الگوریتم ژنتیک در بهینه‌ سازی‌های مهندسی ارائه داد. ایده اساسی الگوریتم ژنتیک انتقال خصوصیات موروثی توسط ژن‌ها میباشد.ژنها قطعاتی از یک کروموزوم میباشند که اطلاعات لازم برای یک مولکول DNA یا یک پلی پپتید را دارا میباشند.

علاوه بر ژنها انواع مختلفی از توالی‌های مختلف تنظیمی بر روی کروموزوم‌ها میباشند که در همانندسازی، رونویسی و… شرکت دارند. فرض کنید تمامی خصوصیات انسان توسط کروموزوم‌های وی به نسل بعدی انتقال داده میشوند. هر ژن در این کروموزوم‌ها نماینده یک خصوصیت میباشد. مثلا  ژن اول می‌تواند رنگ چشم باشد، ژن دوم طول قد، ژن سوم رنگ مو و… چنانچه این کروموزوم ها بطور کامل به نسل بعد منتقل شوند باعث میشود که تمامی خصوصیات نسل بعدی مشابه خصوصیات نسل قبلی خواهد شد.

ادامه مطلب...
 پایان نامه امنیت در پایگاه داده توزیع شده

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 67 صفحه


چکیده
با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی همچون عملکرد مناسب   ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی   با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری پرداخته شود.
کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله

ادامه مطلب...
پایان نامه سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی

 پایان­ نامهمقطع کارشناسی ارشد رشته: مهندسی فناوری اطلاعات گرایش مدیریت سیستم­های اطلاعاتی

عنوان/ موضوع:سیستم عامل تحت وب سازمانی راه ­حلی جهت یکپارچه­ سازی سیستم­های اطلاعاتی سازمان، مبتنی بر رایانش ابری

تعداد صفحه :173

چکیده:

امروزه در سازمان‌های بزرگ سیستم‌های اطلاعاتی و برنامه‌های کاربردی، نقش تعیین­­ کننده‌ای در مدیریت راهبردی، مدیریت ‌منابع، عملکرد بهینه سازمان و… ایفا می‌کنند. از این­رو برنامه‌های کاربردی متعدد، با کاربردها و کارکردهای گوناگون و متفاوت در بستر عملیاتی شعب متفاوت سازمان‌ها به صورت توزیع‌شده به­وجود آمده­­است، از طرفی کاربران بسیاری اعم از مشتریان، پیمانکاران، شرکای‌تجاری و کارمندان مختلف در واحدهای گوناگون ستادی و صفی سازمان وجود دارند که با توجه به جایگاه، مسئولیت و وظایف خود می‌بایست مخاطب یک یا چند برنامه‌ی‌کاربردی شوند و به طبع تولید­کننده و یا استفاده­کننده­ از داده‌ها و اطلاعات آن‌ها باشند. بنابراین به وجود آوردن یک سیستم مدیریت متمرکز بر روی کانال­های ارتباطی مدرن مانند خطوط تلفن، موبایل، اینترنت، شبکه‌های ماهواره‌ای و غیره جهت دسترسی به سیستم مرکزی مستلزم یک نظام اشتراکی است.

راهکار پیشنهادی به­عنوان یک دروازه یکپارچه­ کننده مسیر ورود و اعمال مکانیزم­های سرویس‌دهی به خواسته‌های کاربران از طریق یک کانال واحد می‌باشد که ویژگی‌های موجود در سیستم‌­عامل‌های تحت­وب و مفاهیم و قابلیت‌های مطرح در رایانش ابری این راه‌حل را قادر به انجام این عمل می‌نماید. همچنین راهکار پیشنهادی، موجب یکپارچگی در سطح واسط‌کاربری و کنترل­دسترسی شده و با بهره‌گیری از یک سکو به عنوان سرویس می­تواند به­عنوان یک لایه یکپارچه­­کننده بر روی سیستم­های جزیره‌ای سازمان قرار گرفته و بخصوص در مواقعی که ارتباط میان آنها برای انجام یک خواسته ضرورت دارد، درخواست­های مشتری را به­صورت صحیح و کنترل شده مدیریت نماید.

در ادامه ابتدا به بررسی ادبیات موضوع در چند حوزه مفاهیم اولیه سیستم­های اطلاعاتی، رایانش ابری و سیستم­عامل تحت­وب پرداخته و سپس کارهای انجام شده در این زمینه ­ها را بررسی می­نماییم. در فصول آتی رویکرد مورد استفاده در تحقیق مطرح شده و سپس راهکار پیشنهادی را ارائه می­دهیم. نهایتا راهکار پیشنهادی در قالب یک مطالعه موردی مورد بحث و بررسی قرار گرفته و از دیدگاه­های مناسب ارزیابی شده است. و در ادامه نتایج تحقیق و کارهای آتی بیان شده است.

ادامه مطلب...
 دانلود پایان نامه ارشد درباره مخازن نرم افزاری

مقدمه

آنچه که بین تمام علوم مشترک است، حجم وسیعی از اطلاعات و داده به شکل­های مختلف است، که همراه با پیشرفت و وسعت علوم بزرگتر و ارزشمندتر می­شود. با رشد سریع علوم کامپیوتر و استفاده از آن در چند دهه اخیر، تقریبا همه سازمان­ها در پروژه­های مختلف خود حجم عظیمی داده در پایگاه­های داده ذخیره می­کنند. این سازمان­ها و کسانی که به نوعی در پروژه­ها سهیم هستند به فهم این داده­ها و بهتر بگوییم کشف دانش نهفته در آن نیازمندند. این نیاز، باعث به­وجود آمدن حوزه جدید میان رشته­ای کشف دانش و داده­کاوی[1] شده است، که حوزه­های مختلف همچون پایگاه داده، آمار، یادگیری ماشین را برای کشف دانش ارزشمند نهفته در اطلاعات و داده­ها را با هم تلفیق می­کند. اصطلاح Data­ Mining همان­طور که از ترجمه آن به معنی داده­کاوی مشخص می‌شود، به مفهوم استخراج اطلاعات نهان، و یا الگوها وروابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاعاتی بزرگ است.

هر نرم ­افزار در طول فرآیند­تولید و پس از آن، انبوهی از اطلاعات ­و مستندات دارد که قابل کاوش و استفاده­ مفید است. این داده­ها معمولا در پایگاه­ داده­هایی به­نام مخازن نرم­افزاری[2] ذخیره و نگهداری می­شوند. مخازن نرم­افزاری نمایش دقیقی از مسیر­تولید یک سیستم ­نرم­افزاری ارائه می­دهند]1 .[هدف ازکاوش مخازن نرم­افزاری[3]MSR استفاده هوشمند از تحلیل داده­های نهفته در آن­ها برای کمک به تصمیم­گیری های بهتر و سریعتر در پروژه تولید و پشتیبانی آن­ها است. آن­چه که در اینجا مورد توجه این تحقیق است، استخراج اطلاعات مهم برای همه ذینفعان پروژه نرم­افزاری است. این اطلاعات از مجموعه داده­های مرتبط با خطا­های رخ داده در طول تولید و پشتیبانی پروژه استخراج می شود.

در سال­های گذشته مدل­های مختلفی با استفاده از الگوریتم­های داده­کاوی، تشابه متن و دسته­بندی و خوشه­بندی داده­ها ارائه شده. اما از آن­جا که جستجو و استخراج اطلاعات از میان داده­های متنی نیازمند روشی هوشمند برای تطبیق جنبه­های معنایی و دستوری است، نیاز به مدل­هایی که از الگوریتم ها معنایی استفاده­ کنند وجود دارد.در تحقیق­ های مورد مطالعه این نیاز حس می­شود.

 

 

 

سعی بر این شده که با استفاده از الگوریتم معنایی برپایه مجموعه تشابه جملاتبر پایه LCS و تشابه کلمات (SOC-PMI )، روی مستندات ذخیره­ شده در مخازن خطای نرم­افزار، مانند راه­حل­های ارائه ­شده برای خطا­های مشابه مدل­های قبلی را تکمیل­کرده و جوابی بهینه و سریع­تر برای خطای پیش آمده پیدا کنیم. همچنین می­توان زمانی تخمینی نیز برای تصحیح خطا پیش­بینی کرد تا راهنمای تیم توسعه و ذینفعان دیگر نرم­افزار باشد. همچنین دید بهتری نسبت به روند پیشرفت و تکامل نرم­افزار مورد نظر ارائه ­شود.

 

2.1. تعریف مسئله

یکی ­از مراحل مهم و اساسی در مهندسی ­و تولید نرم­افزار مرحله یافتن و رفع خطا­های موجود در نرم­افزار است. این مرحله از تولید نرم­افزار جزء وقت­گیرترین و پرهزینه ­ترین مراحل به­ حساب  می­آید]4[. سال­هاست که دانش داده ­کاوی و استخراج دانش به کمک مهندسین نرم­افزار آمده­است. رفع خطا در فرآیند تولید بسته به مدل توسعه نرم ­افزار چندین بار انجام می­گیرد. خطا­ها و مشکلات برطرف ­شده معمولا به روش­های مختلف تحت عنوان مخازن خطای نرم افزار، مستند­سازی و ذخیره می­شود. این مخازن منابع عظیم دانش هستند، که کمک بزرگی در تسریع زمان تولید نرم­افزار و پایین­آوردن هزینه­ها خواهد­بود]5[. روش­هایی نیاز­است که این دانش و اطلاعات مفید استخراج شود. در این تحقیق روشی برای سرعت بخشیدن به رفع­خطای جدید با استفاده از اطلاعات موجود در مخازن خطای نرم­افزار، ارائه شده ­است. مدل­های زیادی تا به­حال ارائه ­شده که یا مکمل هم بوده یا از الگوریتم­های جدید استفاده شده ­است. مدل­های پیشنهادی با استفاده از تشابه متن همگی از الگوریتم­ های معمولی و ساده استفاده کرده اند. در این مدل ها به این نکته مهم کمتر توجه شده که مخازن حجم بالا و پیچیده­ای از اطلاعات را شامل می­شوند، که بعضاً تشابه بین کلمات و معانی مختلف یک جمله نتیجه ­گیری را سخت­تر می­کند. پس نیاز به الگوریتم­های معنایی در بررسی تشابه متن احساس می­شود. همچنین باید به این نکته مهم توجه کرد که الگوریتم معنایی انتخاب ­شده بهینه است و قادر باشد میان این حجم اطلاعات که از سوی کاربران مختلف ثبت می­شود، بهترین جواب با تشابه بیشتر را انتخاب کند. اگرچه تا به­حال روش­های بسیاری برای تکمیل مخازن خطا و استفاده از دانش نهفته در آن صورت­گرفته اما می­توان گفت که ضرورت اهمیت به تشابه معنایی بین داده­ها در نظر گرفته نشده ­است. در این تحقیق سعی شده که این ضعف در جستجو و بهره­ گیری دانش نهفته در این مخازن داده پوشش داده ­شود.

مدل ارائه ­شده در اینجا ابتدا لیستی از خطا­های مشابه خطای جدید با استفاده ازیک الگوریتم تشابه معنایی مناسب، با توجه به اطلاعات متنی ذخیره­شده ارائه می­دهد. در مرحله بعد این خطا­ها براساس چرخه ­عمر خطا با استفاده از روش خوشه­ بندی K-means، خوشه بندی می­شوند.

همچنین میانگین تشابه هر دسته به خطای جدید، گروه منتخب را مشخص می کند. خطاهای موجود در این گروه، راه حل­های پیشنهادی برای هر کدام، کمکی برای تسهیل و تسریع در رفع خطا است و میانگین طول­عمر گروه تخمینی بر پیچیدگی و زمان حل­ مشکل خواهد بود.

 

تعداد صفحه : 85

ادامه مطلب...
پایان نامه ارائه الگوریتم کنترل ترافیک در تصاویر ویدئویی دیجیتال با سیستم نرو فازی

 

“M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – کنترل

عنوان : ارائه الگوریتم کنترل ترافیک در تصاویر ویدئویی دیجیتال با استفاده از سیستم های نرو  فازی

تعداد صفحات : 122

 

چکیده:

دراین پایان نامه یک تکنیک موثر بر مبنای سیستم های عصبی – فازی برای کنترل چراغ های راهنمایی و بر اساس پردازش هوشمند تصاویر ترافیکی دریافتی از دوربین های نصب شده در یک تقاطع ایزوله، ارائه شده است. هدف از کنترل ترافیک در خیابان های منتهی به یک تقاطع ایزوله آن است که در یک بازه زمانی مشخص، از ایجاد اشباع در هریک از بازوها جلوگیری کرده و همچنین بتوان زمان انتظار وسایل نقلیه در پشت چراغ قرمز را به حداقل رساند ت ا نهایتا ترافیکی روان و مطلوب، همراه با ایمنی در سطح تقاطع ایجاد گردد. به این منظور قوانین فازی مدل کننده تقاطع ایزوله که ساختار کنترلر فازی را تشکیل داده اند، بر مبنای درجه اشباع که نشان دهنده میزان تقاضا به ظرفیت هریک از ورودی های تقاطع میباشد، طراحی شده اند. اساس کار، بر استفاده از شبکه عصبی RBF، به همراه یک روش پیشنهادی آموزش مبتنی بر فازی خواهد بود. در الگوریتم یادگیری FHLA، علاوه بر تعیین وزنهای ارتباطی بین لایه مخفی و خروجی، پارامترهای لایه RBF شامل تعداد نرون، مرکز نرون و عرض آن نیز در طول فرایند آموزش تعیین می گردند. مقادیر اولیه پارامترها با استفاده از منطق فازی و روشهای خوشه یابی فازی و به کمک تکنیک FCM به دست می آیند. همچنین از میزان تعلق هر الگوی ورودی به خوشه ها و فاصله الگو تا مرکز هر خوشه جهت محاسبه میزان عدم شباهت استفاده شده وسپس این فاصله مینیمم می گردد. برای تعیین مقادیر نهایی پارامترها و وزنهای ارتباطی، از ترکیب روشهای LLS و گرادیان به عنوان روش بهینه سازی استفاده می شود. نتایج شبیه سازی بر روی بانک اطلاعاتی موجود و مقایسه نتایج کاربرد این الگوریتم با سایر روشهای کلاسیک که در کنترل تقاطع های ایزوله معمول هستند، نشان دهنده میزان قابلیت این تکنیک می باشد.

مقدمه:

امروزه با افزایش سریع کلان شهرها و افزایش تعداد خودروها، اهمیت داشتن مدیریت ترافیک موثر و کارآمد بر کسی پوشیده نیست. تاکنون روشهای کنترل ترافیک بیشتر مبتنی بر روشهای کنترلی کلاسیک بوده است که با مسائلی همچون سطح پایین هوشمندی در مواجه با شرایط پیچیده ترافیکی و عدم مدلسازی مناسب، مواجه می باشند. در این پایان نامه سعی برآن است که ب ا به کارگیری تکنیک آموزشی FHLA که بر مبنای شبکه های عصبی RBF و روش خوشه یابی فازی عمل می نماید، نوعی کنترل هوشمند برای تنظیم پارامترهای یک تقاطع ایزوله ارائه شود، به طوری که در نهایت به کاهش تاخیر وسایل نقلیه در عبور از تقاطع و جلوگیری از ایجاد اشباع در هر یک از ورودی های تقاطع منتهی گردد. به این منظور برای جمع آوری اطلاعات آماری از سطح تقاطع، برای ارزیابی وضعیت ترافیکی در هر لحظه، از روشهای پردازش تصاویر حاصل از دوربینهای نصب شده در تقاطع ایزوله، استفاده شده است. در این پایان نامه و در فصل اول کلیاتی راجع به روشهای مختلف کنترل ترافیک، و تحقیقات صورت گرفته در این زمینه ارئه شده است. در فصل دوم به معرفی نظریه جریان کنترل ترافیک و روابط حاکم بر آن پرداخته شده است. فصل سوم به معرفی مختصری از اصول کنترل فازی و برخی از روشهای آموزشی شبکه های عصبی و معرفی کنترل کننده های نرو- فازی اختصاص دارد. در فصل چهارم، ارائه الگوریتم پیشنهادی FHLA و روش پیاده سازی آن صورت می پذیرد و در فصل پنجم به بررسی روشهای استخراج اطلاعات آماری ترافیک از تصاویر ویدئویی پرداخته می شود. در فصل ششم کنترلر نرو – فازی طراحی و پس از شبیه سازی های لازم در محیط برنامه نویسی MATLAB، تاثیر به کارگیری کنترل کننده هوشمند با استفاده از تکنیک FHLA و به کارگیری نوعی کنترل کلاسیک پیش زمان بندی شده، بر میزان سطح تاخیر و سطح اشباع ورودی های تقاطع بررسی و مقایسه شده است.فصل هفتم نیز به ارائه نتیجه گیری وچند پیشنهاد اختصاص دارد.

فصل اول: کلیات

1-1) هدف

امروزه با افزایش سریع کلان شهرها، افزایش تعداد خودروها، افزایش بهای سوخت، مساله محیط زیست، استفاده مفید از ظرفیت جاده های موجود و…، اهمیت داشتن مدیریت ترافیک موثر و کارآمد بر کسی پوشیده نیست.

در گذشته طراحان ترافیک تنها به نحوه حرکت وسایل نقلیه، به طوری که در تقاطع ها تصادفی رخ ندهد، به عنوان مساله اصلی در مدیریت ترافیک توجه داشتند. امروزه مسائل عمده دیگری نیز مورد توجه میباشد که از جمله میتوان به کاهش تاخیر، کاهش توقفات، کاهش مصرف سوخت، کاهش طول صف های پشت چراغ قرمز، حذف اثرات نویز، افزایش توجه به مسائل عابران پیاده و حرکت وسایل نقلیه سنگین، اشاره نمود. تاکنون روشهای کنترل ترافیک بیشتر مبتنی بر روشهای کنترلی کلاسیک بوده است. در این روش ها با استفاده از روشهای آماری و منحنی های به دست آمده تجربی و نهایتا با تخمین برخی از متغیرهای موثر بر ترافیک سعی بر آن است که پارامترهای مورد نظر درآن سطح خاص کنترلی ، به گونه ای مطلوب تنظیم شود.

تاکنون در جهت رفع این نیاز سیستم های کنترل ترافیک متعددی توسط مراکز حمل و نقل کشورهای مختلف توسعه یافته اند که تا حدی پاسخگوی نیازهای موجود بوده است. البته این حد پاسخگویی سیستم های کلاسیک در ازای پیچیدگی های بالای ساختار (شامل بخشهای کنترل، مخابرات و کامپیوتر) و هچنین حجم بالای هزینه های پیاده سازی، (به علت تجهیزات به کار رفته) و نگهداری به دست آمده اند. از دیدگاه کنترلی، سیستمهای کلاسیک موجود از الگوریتمهای مختلف برنامه ریزی ریاضی (از جمله الگوریتم های برنامه ریزی خطی صحیح و الگوریتم های برنامه ریزی دینامیکی) استفاده میکنند که خود معمولا مشکلات متعددی مانند حجم بالای محاسباتی و مشکل پیاده سازی را به دنبال دارند. همچنین از جمله نواقص مطرح شده در کنترل سنتی ترافیک میتوان به مسائلی همچون برخورداری از سطح پایین هوشمندی در مواجه با شرایط پیچیده ترافیکی، عدم مدلسازی مناسب و واقع بینانه از ابهامات موجود در بحث کنترل ترافیک (تعیین پارامترها و مدل سازی رفتار رانندگان و عابران پیاده)، عدم وجود ویژگی خود سازماندهی، در طراحی استراتژیهای ترافیک، غیر قابل پیش بینی بودن شرایط ترافیکی حتی برای چند لحظه آینده و عدم دسترسی به جزئیات ایجاد شده مانند تعیین نوع خودرو و یا تغییرات سرعت آنها، اشاره نمود.

تعداد صفحه : 122

 

ادامه مطلب...
سمینار رشته برق کنترل طراحی کنترل بهینه سیستم های دور عملیات

“M.Sc” پایان نامه برای دریافت درجه کارشناسی ارشد مهندسی برق – کنترل

عنوان: طراحی کنترل بهینه سیستمهای دور عملیات جهت کاهش خطای ردیابی

تعداد صفحات : 150

چکیده:

در این پایان نامه، ساختار جدیدی از کنترل سیست مهای دورعملیات دوطرفه با تأخیر زمانی در کانال انتقال با استفاده از مسأله تعقیب کننده های خطی از روش کنترل بهینه جهت کاهش خطای ردیابی ارایه شده است. در این ساختار جدید، کنترل کننده بهینه در طرف فرمانبر قرار داده شده که سیگنالهای موقعیت و سرعت فرمانده را همراه با تأخیر زمانی ناشی از کانال انتقال دریافت نموده و با مقایسه موقعیت و سرعت فرمانبر، سیگنال کنترلی را طوری به فرمانبر اعمال می نماید که فرمانبر بتواند در حداقل زمان ممکن فرمانده را ردیابی نماید. در این روش، انتخاب مناسب ضرایب ارزشی تابع هزینه نقش بسیار موثری در زمان ردیابی فرمانده و فرمانبر ایفا می نماید. نتایج شبی هسازی روی بازوی مکانیکی یک درجه آزادی درستی عملکرد این روش را نشان می دهد.

مقدمه:

بیش از دو دهه است که با رشد سریع اینترنت، کاربردهایی از تکنولوژی دورعملیات بطور پیوسته در زمینه های مختلفی از قبیل: اکتشافات فضایی، محیط های زیر آب، پزشکی، معادن، صنایع، حمل مواد هسته ای، جابجایی مواد سمی، سرگرمی و… پیشرفت های قابل توجهی داشته است. بسیاری از محققان گرایش زیادی به استفاده از اینترنت برای انتقال اطلاعات بین بخش های مختلف از یک ربات در محیط دور با توجه به مزایای آشکار آن مانند هزینه پایین، دسترسی آسان و انعطاف بالا دارند با این وجود، استفاده از اینترنت به دلایلی مانند قطع اتصال شبکه، گم شدن بسته های اطلاعاتی، محدودیت پهنای باند و مخصوصاً تأخیر زمانی ممکن است سبب ناپایداری، از دست رفتن ترانسپارنسی و ناهمزمانی در سیستم دورعملیات خصوصاً در سیستم های شامل سوپر مدیا و دوطرفه گردد. اصولاً در سیستم های دورعملیات دوطرفه علاوه بر از پایداری و ترانسپارنسی، دو هدف دیگر نیز وجود دارد که کوپلینگ بسته بین اپراتور و محیط ریموت را تضمین می نماید. اولین هدف این است که، بازوی مکانیکی فرمانبر بایستی موقعیت بازوی مکانیکی فرمانده را ردیابی نماید. دومین هدف این است که وقتی فرمانبر با محیط در تماس است نیروی عکس العمل محیط روی فرمانبر بطور دقیق به فرمانده انتقال داده شود. امروزه مقالات بسیاری وجود دارد که انواع مختلفی از روشهای کنترلی جهت غلبه بر ناپایداری و کاهش خطای ردیابی ناشی از تأخیر زمانی کانال انتقال را پیشنهاد داده اند. این روشهای مبتنی بر تئوری پراکندگی، متغیرهای موج، پسیویتی، سنتز μ، کنترل بهینه، کنترل پیشگو، کنترل تطبیقی و بسیاری اصول دیگر می باشند. در سال 1957 اسمیت روشی را به نام پیش بینی کننده اسمیت برای کاهش زمان تأخیر ارائه نمود. در سال 1966 فرل برای اولین بار ناپایداری یک سیستم دورعملیات با حضور زمان تاخیر را نشان داد. در سال 1981 ورتوت نشان داد که پایداری چنین سیستمهایی با وجود زمان تأخیر در صورتی که پهنای باند سیستم به مقدار قابل توجهی کاهش پیدا کند امکان پذیر می باشد. در سال 1992 سالکودین با استفاده از تئوری H∞ طراحی کنترلر دوطرفه جهت حداقل سازی خطای ردیابی و حداکثر سازی ترانسپارنسی استفاده نمود. در سال 1997 نای میر و اسلاتین روش متغیرهای موج را در ارسال سیگنال در سیستمهای دورعملیات بکار برده و از تئوری انفعالی برای پایداری سیستم بهره برد. در سال 2003 ، هانگ و لوئیس جهت جبران تأخیرهای طولانی ناشی از کانال انتقال از روش کنترل پیشگو برمبنای شبکه های عصبی استفاده نموده اند. در سال 2005، کامرانی و مومنی رفتار یک کنترلر تطبیقی چندتایی را با استفاده از روش پیشگویی موج چند متغیره برای تأخیرهای زمانی اتفاقی را بررسی نمودند. در سال 2006 سیروس پور یک کنترلر LQG را برای کنترل سیستمهای دورعملیات تأخیر ثابت ارایه نمود.

این پایان نامه شامل شش فصل می باشد. فصل اول به “معرفی سیستم های دورعملیات و کاربردهای آن” می پردازد. در فصل دوم ” بررسی تئوریها و انواع روشهای کنترلی در سیستم دورعملیات” و فصل سوم “توصیف روش کنترل بهینه” ارایه شده است. “توصیف فضای حالت سیستم دورعملیات و شبیه سازی آن” در فصل چهارم ارایه شده است. و فصل پنجم “بکارگیری روش کنترل بهینه در مدل فضای حالت سیستم دورعملیات و شبیه سازی آن” را ارایه می کند. نهایتاً در فصل ششم “نتیجه گیری و پیشنهادات” ارایه شده است.

تعداد صفحه : 150

ادامه مطلب...
پایان نامه تشخیص خطای سیم بندی استاتور با آنالیز موجک و شبکه عصبی

چکیده:

در این پایان نامه ابتدا عیوب الکتریکی و مکانیکی در ماشینهای الکتریکی بررسی گردیده و عوامل به وجود آورنده و روشهای رفع این عیوب بیان شده است . به دنبال آن ، به کمک روش تابع سیم پیچی ماشین شبیه سازی و خطای مورد نظر یعنی خطای سیم بندی استاتور به آن اعمال و نتایج مورد بررسی قرار داده شده است. پارامتر اصلی که برای تشخیص خطا در این پایان نامه استفاده کرده ایم ، جریان سه فاز استاتور در حالت سالم و خطادار ،تحت بارگذاری های مختلف خواهد بود.

در قسمت بعدی تئوری موجک و همچنین شبکه عصبی مورد بررسی قرار گرفته است . مادر اینجا از برای استخراج مشخصات سیگنال استفاده کرده ایم ، مهمترین دلیلی که برای استفاده از این موجک داریم خاصیت متعامد بودن و پشتیبانی متمرکز سیگنال در حوزه زمان می باشد. شبکه عصبی که برای تشخیص خطا استفاده کرده ایم ، شبکه سه لایه تغذیه شونده به سمت جلو با الگوریتم آموزش BP و تابع فعالیت سیگموئیدی می باشد . در فصل چهارم روش تشخیص خطای سیم بندی استاتور در ماشین القایی بیان شده است که به صورت ترکیبی از آنالیز موجک و شبکه عصبی لست. روند کلی تشخص خطا به این صورت می باشد که ابتدا از جریان استاتور ماشین در حالت سالم و همچنین تحت خطاهای مختلف که در فصل دوم بدست آورده ایم استفاده شده و تبدیل موجک بروی آن اعمال گردیده است.سپس با استفاده از ضرایب موجک مقادیر انرژی در هر مقیاس استخراج و به عنوان ورودی شبکه عصبی جهت آموزش دادن آن برای تشخیص خطای سیم بندی استاتور مورد استفاده قرار گرفته است. در نهایت به کمک داده های تست، صحت شبکه مذکور مورد بررسی قرار داده شده است. در نهایت نتیجه گیری و پیشنهادات لازم بیان گردیده است.

با توجه به مطالب اشاره شده نتیجه می شود که با تشخیص به موقع هر کدام از عیوب اوّلیه در ماشین القایی می توان از پدید آمدن حوادث ثانویّه که منجر به وارد آمدن خسارات سنگین می گردد ، جلوگیری نمود . در این راستا سعی شده است که با تحلیل ، بررسی و تشخیص یکی از این نمونه خطاها، خطای سیم بندی استاتور یک موتور القایی قفس سنجابی ، گامی موثر در پیاده سازی نظام تعمیراتی پیشگویی کننده برداشته شود و با بکارگیری سیستم های مراقبت وضعیت بروی چنین ماشینهایی از وارد آمدن خسارات سنگین بر صنایع و منابع ملی جلوگیری گردد.

فـرمت: DOC
تعداد صفحات: ۱۰۹ صفحه
رشتــه : برق

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه تکنولوژی ساخت چدن دوگونه (چدن G&D)

پیشگفتار مبتکر:

بی شک الگو و الگوبرداری در هر زمینه ای موجب پیشرفتهای شگرفی در رسیدن به اهداف موضوع می شود. حال وقتی صحبت از فن آوری های مهندسی می شود تمامی توجهات بر منابعی خاص متمرکز می گردد و چه بسا امر الگوسازی توانسته است این منابع را اصلاح نماید.

در این ایده که با نام «الگوی مدن برای سیستم های تعلیق تحت تنش (M.S.S) » معرفی شده است، کلماتی حیاتی در سر نام این پژوهش به چشم می خورد. کلماتی مانند مدرنیته، الگو و یا ریشه هایی از علم مکانیک که همه و همه برگرفته از یک سنت شکلی در خط مشی اهداف نوآورانه و ابداعی است که امری بس دشوار است.

(دشواری به این دلیل که سیستم های تعلیق در یک زمره قرار دارند و شناخت نوع تحت تنش آن و الگوسازی برای این نوع سیستم خاص امری است که در مدت مدیدی صورت گرفت.) این پیشگفتار بی شک توان و قدرتی در بیان مفهوم طرح ندارد ولی می توان اهداف آن را خلاصه نماید، لذا در این پژوهشنامه در فصول ابتدایی آن به قسمت منبع شناسی و اهداف بیان الهمانات و اطلاعات اولیه‌ی طرح پرداخته ام و در فصول انتهایی نیز به بدنه‌ی اصلی طرح، یعنی الگوی M.S.S ، مقایسات، تئوری، ترسیمات، اطلاعات نمایی و تمامی جنبه های نوآورانه و نیز به شناخت کلمات حیاتی سرنام طرح می‌پردازیم.

ادامه مطلب...
پایان نامه مدار فرمان کولر

زبانهای سطح بالا یا همانHLL(HIGH LEVEL LANGUAGES) به سرعت در حال تبدیل شدن به زبان استاندارد برای میکروکنترلرها(MCU) حتی برای میکروهای 8بیتی کوچک هستند. زبان برنامه نویسی BASICوCبیشترین استفاده را در برنامه نویسی میکروها دارند ولی در اکثر کاربردها کدهای بیشتری را نسبت به زبان برنامه نویسی اسمبلی تولید می کنند.ATMEL ایجاد تحولی در معماری، جهت کاهش کد به مقدار مینیمم را      درک کرد که نتیجه این تحول میکروکنترلرهای AVRهستندکه علاوه بر کاهش و        بهینه سازی مقدار کدها به طور واقع عملیات را تنها در یک کلاک سیکل انجام میدهند و از 32رجیستر همه منظوره استفاده می کنند که باعث شده 4تا12بار سریعتر از میکروهای دیگر باشد.

تکنولوژی حافظه کم مصرف غیر فرار شرکت ATMELبرای برنامه ریزی AVRها مورد استفاده قرار گرفته است. در نتیجه حافظه های FLASHوEEPROMدر داخل مدار قابل برنامه ریزی هستند.

ادامه مطلب...
پایان نامه اصلاح رگولاسيون ولتاژ در خطوط انتقال نيرو

اصولاً هر شبکه الکتریکی گسترده را می‌توان شامل بخش‌های تولید (Generation) و انتقال (Transformation) تبدیل (Transformation) توزیع (Distribution) و مصرف (Consumption) دانست .

خطوط هوایی انتقال انرژی که از اجزاء اصلی شبکه‌های الکتریکی گسترده محسوب می‌شوند وظیفه انتقال انرژی الکتریکی از نقاط تولید به مراکز مصرف را بعهده داشته و می‌توان آنها را به رگهای حیاتی صنعت برق تشبیه نمود . در اغلب مواقع مسئله چگونه امر تغذیه انرژی الکتریکی را به مراکز تولید آن وابسته می‌دانند در صورتیکه تنها ۳۵ درصد کل مخارج ایجاد نیروگاه و ۶۵ درصد بقیه صرف انتقال این انرژی و رساندن آن به نقاط مصرف می‌گردد . همواره مورد توجه خاص دت اندرکاران صنعت برق و طراحان خطوط انتقال بوده تا با استفاده از تکنیک‌های مدرن طراحی و بهره‌گیری از آخرین دستاوردهای علمی در این زمینه ضمن بالا بردن کیفیت انتقال ، هزینه‌های لازم را نیز به حداقل رسانند . نکته مهم دیگر که استفاده از تکنیکهای جدید طراحی را اجتناب ناپذیر می‌سازد تلفات انرژی در طول خطوط انتقال است که هر ساله درصدی از این انرژی را که با مخارج سنگین تهیه می‌شود بدون هیچ استفاده ‌ای به هدر می‌دهد .

البته موضوع تلفات انرژی الکتریکی منحصر به انتقال بوده و در سایر بخشها مانند تولید تبدیل و توزیع نیز سهم توجهی از انرژی الکتریکی تلف می‌شود . آمارهای موجود نشان می‌دهند که در کشور ما سیر نزولی تلفات در بخش انتقال طی سالیان اخیر نسبت به سایر بخشها سریعتر بوده و این نتیجه بازنگری مداوم بر روشهای قبلی و به روز در آوردن آنها مطالعه و تحقیق مستمر و سرانجام تلاش در جهت دستیابی به آخرین تکنولوژی مورد استفاده در کشورهای پیشرفته در این زمینه می‌باشد.

به طور کلی بحث انتقال از آنجا آغازگردید که تولید انرژی الکتریکی در بعضی مناطق به سبب وجود پتانسیل و فاکتورهای لازم جهت تولید در آن نقطه افزایش یافت و می‌بایست این انرژی تولید شده به سایر نقاط هم ارسال می‌شد .

البته در سالهای پیدایش انرژی الکتریکی به علت محدود کردن امکان تولید فقط انرژی جریان مستقیم (D.C) با ولتاژ ضعیف را انتقال می‌دادند و نیروگاهها قادر بودند تنها چند خانه را تغذیه کنند . بعدها بتدریج نیروگاه‌هایی ساخته شد که قادر بودند مجتمع‌های بزرگتری را تغذیه نمایند .

ادامه مطلب...
پایان نامه طراحی کنترل کننده مدرن برای تقویت کننده عملیاتی

چکیده مطالب

هدف از این پروژه بررسی مراحل طراحی یک کنترل کننده برای تقویت کننده عملیاتی (Op-Amp) با استفاده از روش های کنترل مدرن می باشد .

این سیستم دارای یک ورودی و یک خروجی است چنین سیستمی را SISO می گویند .

(Single Input , Single Output)

برای انجام این عمل لازم است ابتدا رفتار سیستم را بدون فیدبک حالت بررسی کرده و با مشاهده ناپایداری فیدبک حالت را طراحی کرده و سپس میزان پایداری را نسبت به حالت قبل بررسی می نماییم .

فـرمت: DOC
تعداد صفحات: ۵۰ صفحه
رشتــه : برق -الکترونیک

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه بررسی مدارهای فیدبک مد مشترک(CMFB)

چکیده:

با توجه به اینکه آپ امپ یکی از اصلی ترین و پرکاربردترین عناصر در مدارهای آنالوگ به شمار می رود و در نظر گرفتن مزایای تقویت کننده تمام تفاضلی, استفاده از آپ امپ های تمام تفاضلی در تمام مدارهای آنالوگ بسار رایج است.

از طرفی برای تثبیت سطح مد مشترک خروجی ها , وجود مدار اضافه ای به نام مدار فیدبک مد مشترک(CMFB) ضروری است.

در این پژوهش, به بررسی لزوم استفاده از مدار CMFB و معرفی انواع مدارهای CMFB , بررسی نحوه عملکرد و بیان معایب و مزایای هر یک پرداخته شده است.

در آخر, مقاله ای که شیوه جدیدی برای پیاده سازی مدار CMFB ولتاژ پایین پیوسته زمانی بیان می کند , معرفی شده است


مقطع: کارشناسی ارشد
تعداد صفحات: ۷۰ صفحه
رشتــه : برق- الکترونیک

ادامه مطلب...
کنترل سرعت(گشتاور) و شار موتور القایی بر اساس روش کنترل مستقیم گشتاور

چکیده

در این پایان‌نامه مبحث کنترل مبتنی بر پسیویتی برای موتور القایی بررسی گردیده است. با تعریف سیستم‌های اولر-لاگرانژ و پسیویتی و اثبات پسیو بودن آنها و اثبات اینکه موتورهای القایی با فرضیات قابل قبولی جزء این نوع سیستم‌ها هستند، کنترل‌کننده مبتنی بر پسیویتی موتور القایی طراحی و شبیه‌سازی می‌گردد. این کنترل‌کننده با اعمال تغییراتی در سیستم تزریق میرایی و دیگر قسمت‌ها بهبود پیدا می‌کند. مهم‌ترین ویژگی روند طراحی کنترل‌کننده پیشنهادی این است که بر مبنای خاصیت ورودی–خروجی پسیویتی می‌باشد، بنابراین عموماً نیازی به اندازه‌گیری تمامی حالات جهت بدست آوردن اهداف کنترلی ندارد. سیستم‌های پسیو برای کنترل بسیار ساده می‌باشند. یک خصوصیت مهم پسیویتی این است که پسیویتی از مفهوم حالت مستقل است. بنابراین فیدبک حالت شرط لازم برای تحقق اهداف کنترلی نیست.

 

کلمات کلیدی: اولر-لاگرانژ، پسیویتی، موتور القایی، فیدبک حالت

مقطع: کارشناسی ارشد
تعداد صفحات: ۹۸ صفحه
رشتــه : مهندسی برق

ادامه مطلب...
بررسی پارامترهای طراحی ترانسفورماتورهای قدرت تکه فاز و ارائه الگوریتم مناسب برای طراحی بهینه آن

بررسی پارامترهای طراحی ترانسفورماتورهای قدرت تکه فاز و ارائه الگوریتم مناسب برای طراحی بهینه آن با استفاده از نرم افزارMATLAB

 

مقدمه

در میان مباحث مختلف علوم بحث طراحی یکی از مهمترین موضوعاتی است که در مورد آن باید تحقیقات وسیعی انجام شود. در مورد دستگاهها و وسایل الکتریکی نیز موضوع طراحی جایگاه ویژه ای دارد.

شاید پرکاربردترین وسیله ای که در اغلب دستگاههای الکتریکی و الکترونیکی بصورت مستقیم یا غیرمستقیم و در اندازه های کوچک و بزرگ استفاده می شود، ترانسفورماتور می باشد.

ترانسفورماتورها از نظر کاربرد انواع مختلفی دارند: ترانسفورماتورهای ولتاژ (VT) ، ترانسفورماتورهای جریان (CT) ، ترانسفورماتورهای قدرت (PT) ، ترانسفورماتورهای امپدانس، ترانسفورماتورهای ایزولاسیون و اتوترانسفورمرها . هر کدام از این نوع ترانسفورماتورها کاربرد و تعریف خاص خود را دارند.

در روند طراحی ترانسها مسایل مختلفی مطرح می شود، و مراحل متعددی باید طی شود تا یک طراحی بصورت پایدار و مناسب ، قاب ساخت و استفاده بصورت عملی باشد.

در این پروژه، بعد از بررسی مقدماتی و تعریف بعضی از پارامترهای مهم در مبحث ترانس، از جمله میل مدور (CM) ، ضریب شکل موج (Form Factor) و نیز ضریب انباشتگی سطح مقطع (Stacking factor) به معرفی دو فرمول اساسی مورد استفاده در روند طراحی پیشنهادی در این پروژه می پردازیم و در فصول بعدی به معرفی ضرایب مورد استفاده در طراحی هسته و سیم پیچی و نیز معرفی و ارایه کاتالوگها و نمودارهای موردنیاز برای طراحی انواع هسته و سیم پیجی، که از مباحث اساسی در ترانسفورماتورها می‌باشد، پرداخته میشود.

در ادامه مبحث اصلی و در واقع نتیجه ای که از مباحث قبلی گرفته شده است، در جهت ارائه یک نتیجه کلی، روندی برای طراحی ترانسفورماتورهای قدرت بصورت یک الگوریتم و روش برای طراحی آورده شده است.

در انتها نیز یک برنامه کامپیوتری در جهت بهبود روند طراحی و سرعت بخشیدن به انجام فرایند حجیم محاسباتی مبحث طراحی و بهبود بعضی از پارامترهای مهم از جمله راندمان، ارائه شده است. در پایان این بخش نیز نتایج چند طراحی آورده شده است.

ادامه مطلب...
پایان نامه چگونگی نصب تجهیزات الکتریکی در نیروگاه در حال ساخت

1-1 انواع ژنراتورها

فركانس كار شبكه انتقال CEGB (كمپاني برق بريتانيا)، 50 هرتز مي باشد، بنابراين ژنراتورهاي سنكرون متصل به اين شبكه نيز در فركانس 50 هرتز كار مي كند. ژنراتورهاي بزرگتر اغلب در سرعت 3000 دور بر دقيقه و بوسيله توربينهاي بخار كار مي كنند و تعداد كمي از آنها سرعتشان 1500 دور بر دقيقه است. اين ژنراتورهاي سرعت بالا كه عموماً تحت عنوان توربين ژنراتورها از آن نام برده مي شود و داراي روتور استوانه اي[1] مي باشند. موضوع بحث اين فصل مي باشند. چنانچه منظور نوع ديگري از ژنراتورها باشد. صراحتاً ذكر مي گردد.

از مدتها قبل، واحدهاي استاندارد شده در شبكه CEGB، ژنراتورهاي با ظرفيت 500 و 660 مگاوات بوده اند. در اين ظرفيتها شش نوع طراحي مختلف انجام گرفته است كه هر كدام در طول زمان تغييرات ناچيزي نسبت به هم داشته اند. به هر حال اين ژنراتورها تا حد بسيار زيادي از نقطه نظر عمكرد بهم شبيه هستند و در صورتي كه يك نوع خاص داراي تفاوت فاحشي باشد، اين موضوع ذكر خواهد گرديد (رجوع شود به شكل 1-1). قسمت اعظم اين فصل به ژنراتورهاي با ظرفيت هاي ذكر شده پرداخته و تئوري كلي اي در مورد ژنراتورهاي سنكرون عنوان مي گردد. در انتهاي اين فصل توضيح مختصري راجع به انواع ديگر ژنراتورهاي مورد استفاده در CEGB داده خواهد شد.                  

1-2 پيشينه تاريخي

مزيت شبكه هاي توزيع AC بر DC در اواخر قرن نوزدهم مشخص گرديد و رشد سريع شبكه هاي AC به دنبال خود نياز به ژنراتورهاي AC را بدنبال داشت. ژنراتورهاي اوليه، ماشينهاي با سرعت پايين بودند كه بوسيله موتورهاي رسپيروكال[2] مي چرخيدند، ولي در حوالي سالهاي 1900 به بعد ژنراتورها مستقيماً بوسيله توربينهاي بخار[3] سرعت بالا به حركت در آمدند و پايه ماشينهاي مدرن امروزي را بنياد نهادند. روند پيشرفت عمدتاً در محرك ژنراتورها بوده است. توربين ژنراتورهاي اوليه هم بصورت محور عمودي و هم بصورت محور افقي ساخته مي شدند.

 

[1] -Cylindrical Rotor

[2] -Reciprocal

[3] – Steam Turbines

 

ادامه مطلب...
پایان نامه بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده ­کاوی

تعداد صفحات : 164

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده ­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده ­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم ­های دسته­ بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص ­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان نامه ، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­ دهد.

ادامه مطلب...
پایان نامه کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

پایان‌نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (طراحی و تولید نرم‌افزار)

عنوان:کلاسه‌بندی رادارهای کشف شده توسط سیستم‌های جنگ الکترونیک

تعداد صفحات :79

چکیده:

همواره در یک محیط عملیاتی جنگ الکترونیک پالس‌های متعددی از رادارهای فعال در منطقه موجود می‌باشد. یکی از روش‌های تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط این‌گونه تهدیدات حمل می‌شوند. ازآنجایی‌که رادار به عنوان یکی از مهم‌ترین حسگرها در این حوزه مورد استفاده قرار می‌گیرد، لذا شناسایی دقیق و سریع رادارهای موجود در یک منطقه عملیاتی از اهمیت ویژه‌ای برخوردار است.

برای شناسایی رادارها، واحد پردازش اطلاعات نقش مهمی را بر عهده دارد که یکی از بخش‌های مهم این واحد، کلاسه‌بندی رادارهای کشف شده می‌باشد. در این تحقیق از الگوریتم SVM برای این منظور استفاده شده است که با توجه به نتایج به‌دست‌آمده از شبیه‌ سازی‌ها و مقایسه آن با چند روش دیگر، الگوریتم مذکور بهترین کارایی را دارد.

ادامه مطلب...
پایان نامه تقسیم بندی صفحات وب

چکیده

همانطور که می دانیم مجموع اطلاعات در دسترس روی وب بسیار زیاد می باشد و هر ساله شاهد روندرو به رشد تصاعدی در مقدار اطلاعات روی صفحات وب می باشیم. در حقیقت ،وب یک انبار بزرگ اطلاعات است و با یک بررسی اجمالی در میابیم که شمارش صفحات قابل دسترس در وب در حدود یک میلیارد صفحه می باشد وچیزی در حدود یک و نیم میلیون صفحه نیز به طور روزانه اضافه می شوند. به عنوان مثال در حال حاضر سایت گوگل بیشتر از 2/4 میلیارد صفحه را جستجو می کند. این مقدار هنگفت اطلاعات به اضافه طبیعت فعل و انفعالی و پر محتوای وب آنرا بسیار پر طرفدار کرده است . به علاوه سازماندهی این صفحات امکان جستجوی آسان را نمی دهد.

بنابراین با توجه به رشد سریع وب گسترده جهانی ( www ) بطوردائم نیازمند فراهم کردن یک روش خودکار برای کار بران تقسیم بندی و طبقه بندی صفحات وب می باشیم. در بخش نتیجه یک قاعده ، نتیجه ، دسته ای از پیش بینی های یک قانون است که پیش بینی کننده آنها را ثبت کرده است.به عنوان مثال این موضوع می تواند یک قانون باشد که:

If <salary=high> and <mortgage=no> then <good credit>

اگر شما حقوق بالایی داشته باشید و هیچ رهن و قرضی هم نداشته باشید پس اعتبار بالایی دارید. این نوع ارایه اطلاعات نتایج جامع و کلی برای کاربر دارند. زیرا هدف عمومی نگهداری اطلاعات کشف و دستیابی به اطلاعات دقیق نیست بلکه ارایه اطلاعات عمومی و جامع به کاربران است. در پروسه دسته بندی اهداف کشف قوانین از یک مجموعه اطلاعات پایه و آموزشی و بکار بردن این قوانین در یک مجموعه اطلاعات آزمایشی ( که در اطلاعات پایه دیده نشده ) و ارایه یک پیش بینی قابل قبول از دسته مجموعه آزمایشی است. در این پروژه هدف کشف یک مجموعه خوب از قواعد دسته بندی برای طبقه بندی صفحات وب بر اساس موضوع آنهاست.

هدف این پروژه تقسیم بندی صفحات وب به منظور آسان سازی کار سرویس های جستجوی آینده می باشد وبنابراین توانایی استخراج کردن اطلاعات خاص از میان انبوه صفحات وب به اندازه خود صفحات وب مهم می باشد.بنابراین روش های مؤثر و صحیح برای طبقه بندی این حجم عظیم اطلاعات ضروری است.

این پروژه با تحقیق و بررسی فراوان در سه فصل گرد آوری شده و به توصیف و کشف قوانین مختلف تقسیم بندی و قیاس آنها با یکدیگر می پردازد و در نهایت به معرفی کاراترین روش و ارائه پیشنهادات و راهکارهای اصلاحی می پردازد.در نهایت مطالبی که در این پروژه ارائه می شود همگی بر پایه ی قوانین تقسیم بندی است .

ادامه مطلب...
پایان نامه ارتباط با پایگاه داده‌های Access در Visual Basic

ما در عصری زندگی می‌کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده‌اند، لذا می‌توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می‌باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می‌گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می‌باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می‌یابد به گونه‌ای که در همه کشورهای جهان از جایگاه ویژه‌ای برخوردار می‌باشد.

با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده‌ای در زمینه‌های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می‌گردد.

پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، به نحوی که امروزه افراد و جوامع ناتوان در بکارگیری فن آوریهای جدید رایانه‌ را بی سواد تلقی می‌کنند. یکی از رشته‌های علمی مفید در زمینه کامپیوتر کار با پایگاه داده‌ها و نرم افزارهای بانک اطلاعاتی است که در زمینه‌های مختلف تجاری و اداری و وب سایت و … کاربرد دارد.

از این نرم‌افزارهای می‌توان به ORACLE ، ACCESS , MS SQL
MS SQL ,SERVER اشاره نمود.

ACCESS یک نرم افزار بانک اطلاعاتی قوی و آسان است که بسیاری از کاربران بانک اطلاعاتی تمایل زیادی به استفاده از آن نشان می‌دهند. در این پروژه درسی نیز از این نرم افزار خوب و سودمند بهره گرفته شده است.

زبان برنامه نویسی BASIC نیز به دلیل راحتی و آموزش سریع و آسان از گذشته دور مورد استقبال بسیاری از کاربران و برنامه نویسان بوده است.

زبان VISUAL BASIC نسخه تحت ویندوز زبان Basic است که البته بسیار قوی‌تر و پیشرفته‌تر از نسخه تحت DOS آن عمل می‌کند و بسیاری از برنامه‌های پیشرفته و سطح بالا و پیچید ه مورد نیاز شرکت‌های بزرگ به ویژه برنامه‌های چند رسانه‌ای (Multi Media) با استفاده ازآن نوشته می‌شود.

من نیز در این پروژه درسی از این زبان قوی که دارای قابلیت ارتباط با بانک اطلاعاتی به نحو مطلوبی است، بهره گرفته‌ام.

اصل و پایه پروژه من نحوه ارتباط با پایگاه داده‌ها، در یک زبان سطح بالا است که شامل باز کردن بانک اطلاعاتی،دیدن اطلاعات موجود در بانک اطلاعاتی، ویرایش یا حذف داده‌های بانک اطلاعاتی، ذخیره داده‌های جدید در بانک اطلاعاتی و لیست کردن داده‌های بانک اطلاعاتی طبق خواسته و نظر کاربر می‌باشد.

بانک اطلاعاتی برنامه من مربوط به یک فروشگاه نوت بوک می‌باشد. در این فروشگاه علاوه بر خود نوت بوک، کیف نوت بوک، لوازم جانبی نوت بوک یا PC، اجزاء اصلی داخل نوت بوک یا PC و نیز خود PC عرضه می‌شود.

برنامه VB در این پروژه طبق Query های خاصی که در ارتباطش با بانک اطلاعاتی ACCESS درخواست می‌کند، لیست‌های متفاوتی از اطلاعات آن را به نمایش در می‌آورد.

نرم‌افزارهای مورد استفاده :

۱- Microsoft Access 2003

از برنامه‌های مجموعه office 2003 Microsoft

۲- Microsoft Visual Basic

از برنامه‌های مجموعه Microsoft Visual studio 6.0

امید آنکه روزی بتوانم این پروژه را تا سطح خیلی پیشرفته تر و وسیعتری گسترش دهم تا در زمینه‌های واقعی قابلیت استفاده داشته باشد.

همچنین امیدوارم این کتابچه و اطلاعات ارائه شده در آن بتواند برای سایر دانشجویان رشته کامپیوتر و علاقه مند به یادگیری Access , VB مفید واقع شود.

 

 

ادامه مطلب...
پایان نامه انتقال الكترونيكي وجوه و بانكداري الكترونيكي در ايران

فـرمت: DOC
تعداد صفحات: 334 صفحه
رشتــه :
علوم اقتصادی – کامپیوتر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه امکان سنجی کاربرد یادگیری سیار در ایران

پایان نامه کارشناسی ارشد در رشته مهندسی فناوری اطلاعات (تجارت الکترونیک)

امکان سنجی کاربرد یادگیری سیار در ایران

تعداد صفحات:113

چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد. این تحقیق برمبنای هدف، کاربردی و از نوع توسعه ای، از نوع توصیفی- پیمایشی است. در بخش امکان سنجی، امکان استفاده از اینترنت سیار و سیم کارت های برندهای مختلف بررسی گردید که شرکت مبین نت با ضریب نفوذ 70% و شرکت ایرانسل به دلیل قیمت و آنتن دهی مناسب، بهترین نتیجه را کسب نموند. در بخش ارائه مدل، جامعه آماری تحقیق شامل کارشناسانی است که در رشته مهندسی فناوری اطلاعات و مهندسی کامپیوتر تحصیل کرده اند و در سال 92-1391 در آموزش و پرورش مشغول به خدمت بوده اند. برای گردآوری داده ها از بررسی اسنادی، پرسشنامه و مصاحبه، و برای مطالعه جامعه از سرشماری استفاده شد. حجم نمونه با استفاده از فرمول کوکران 65 محاسبه شد. ضریب آلفای کرونباخ برای قسمتهای مختلف پرسشنامه با استفاده از نرم افزار SPSS Win19 درحدود 74 % به دست آمد. آزمون ناپارامتریک فریدمن برای مقایسه و رتبه بندی سیستم های آموزشی سنتی و هوشمند و مدرسه هوشمند سامسونگ که از یادگیری سیار در آن استفاده شده است، انتخاب گردید. با توجه به نتایج به دست آمده از آزمون مولفه های سیستم سامسونگ رتبه بهتری را نسبت به دو سیستم دیگر کسب نموند و در نتیجه از این سیستم در طراحی مدل پیشنهادی استفاده گردید. در نهایت از آزمون دوجمله ای برای مقایسه مدل پیشنهادی با استاندارد ها استفاده شد که با توجه به نتایج حاصله فرضیه "مولفه های مدل پیشنهادی در سطح مطلوب است" تایید شد

ادامه مطلب...
پایان نامه تصویر دیجیتال

مقدمه

پردازش تصوير ديجيتال[1] دانش جديدي است كه سابقه آن به پس از اختراع رايانه هاي ديجيتال باز مي گردد . با اين حال اين علم نوپا در چند دهه اخير از هر دو جنبه نظري و عملي پيشرفت هاي چشمگيري داشته است . سرعت اين پيشرفت به اندازه اي بوده است كه هم اكنون و پس از اين مدت نسبتاً كوتاه ، به راحتي مي توان رد پاي پردازش تصوير ديجيتال را در بسياري از علوم و صنايع مشاهده نمود . علاقه به روش هاي پردازش تصوير ديجيتال از دو محدوده كاربردي اصلي نشات مي گيرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصويري به منظور تعبير انساني و پردازش داده هاي صحنه براي ادراك ماشيني مستقل .

چند دسته مهم از كاربرد هاي پردازش تصوير به شرح زير مي باشد [ 1 ] :

الف ) كاربردهاي عكاسي مانند ارتقاء ، بازسازي تصاوير قديمي ، بازسازي تصاوير خراب شده با نويز و بهبود ظاهر تصاوير معمولي.

ب ) كاربرد هاي پزشكي مانند ارتقاء ويژگي هاي تصاوير اشعه ايكس ، توليد تصاوير MRI و

CT-scan.

ج ) كاربرد هاي امنيتي مانند تشخيص حركت ( در دزد گير ها ) ، تشخيص اثر انگشت ، تشخيص چهره و تشخيص امضاء.

د ) كاربرد هاي نظامي مانند تشخيص و رهگيري خودكار اهداف متحرك يا ثابت از هوا يا از زمين.

ه ) كاربرد هاي سنجش از راه دور مانند ارتقاء و تحليل تصاوير هوايي و ماهواره اي (برداشته شده از مناطق مختلف جغرافيايي) كه در كاربرد هاي نقشه برداري ، كشاورزي ، هوا شناسي و موارد ديگر مفيد هستند .

و ) كاربرد هاي صنعتي مرتبط با خودكار سازي صنايع مانند تفكيك محصولات مختلف بر اساس شكل يا اندازه ، آشكارسازي نواقص و شكستگي هاي موجود در محصولات ، تعيين محل اشياء و اجراي فرايند توليد با استفاده از روبات ها و بينايي ماشيني .

ز ) كاربرد هاي فشرده سازي تصوير مانند ذخيره سازي ، ارسال تصاوير تلويزيون با كيفيت بالا و ارسال تصاوير متحرك و زنده از روي شبكه اينترنت و يا خط تلفن.

ح ) موارد متفرقه ديگري نيز مانند تصوير برداري از اسناد و ارسال آنها توسط دور نگار و تشخيص خودكار نويسه در رديف كاربرد هاي پردازش تصوير قرار دارند.

فـرمت: DOC
تعداد صفحات: 130 صفحه
رشتــه :
کامپیوتر و هنر

 

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

ادامه مطلب...
پایان نامه Data Mining

چکیده:

در دو دهه قبل توانايي­های فنی بشر برای توليد و جمع­آوری داده‌ها به سرعت افزايش يافته است. عواملی نظير استفاده گسترده از بارکد برای توليدات تجاری، به خدمت گرفتن کامپيوتر در کسب­و­کار، علوم، خدمات­ دولتی و پيشرفت در وسائل جمع­آوری داده، از اسکن کردن متون و تصاوير تا سيستمهای سنجش از دور ماهواره­ای، در اين تغييرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اينترنت به عنوان يک سيستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. اين رشد انفجاری در داده‌های ذخيره شده، نياز مبرم وجود تکنولوژی­های جديد و ابزارهای خودکاری را ايجاد کرده که به صورت هوشمند به انسان ياری رسانند تا اين حجم زياد داده را به اطلاعات و دانش تبديل کند. داده­کاوی به عنوان يک راه حل برای اين مسائل مطرح مي باشد. در يک تعريف غير رسمی داده­کاوی فرآيندی است، خودکار برای استخراج الگوهايی که دانش را بازنمايی مي­کنند، که اين دانش به صورت ضمنی در پايگاه داده­های عظيم، انباره­داده و ديگر مخازن بزرگ اطلاعات، ذخيره شده است.

 به لحاظ اینکه در چند سال اخیر مبحث داده­کاوی و اکتشاف دانش موضوع بسیاری از مقالات و کنفرانسها قرار گرفته و نرم­افزار­های آن در بازار به شدت مورد توجه قرار گرفته، از اینرو در مقاله سعی بر آن شده تا گذری بر آن داشته باشیم.

در این مقاله درفصل مروری بر داده­کاوی خواهیم داشت . که به طور عمده به تاریخچه ، تعاریف، کاربردها وارتباط آن با انبار داده و OLAP خواهیم پرداخت. در پایان فصل مراحل فرایند کشف دانش از پایگاه داده­ها را ذکر کردیم که داده­کاوی یکی از مراحل آن است.

 در فصل 2 یکی از شیوه­های داده­کاوی که از سبد خرید گرفته شده­ است توضیح داده شده است . در این فصل به شرح قوانین ارتباطی خواهیم پرداخت که در آن بعد از دسته­بندی الگوریتمها ، الگوریتم Apriori ( که یک الگوریتم پایه در این زمینه است ) و الگوریتم FP-Growth ( یک الگوریتم جدید میباشد) را با شرح یک مثال توضیح می­دهیم و در آخر آن دو را با هم مقایسه می­کنیم .

در فصل 3 مباحث وب­کاوی و متن­کاوی را که در بسیاری از مراجع جزء کاربردهای داده­کاوی به حساب می­آید شرح داده خواهد شد.

ادامه مطلب...
پایان نامه ITO

مقدمه

در فصل اول قبل از هرچیز لازم است که ITO و ویژگی های آن معرفی شود. بنابراین در ابتدای این فصل ITO معرفی شده و خواص و ویژگی های آن مورد بررسی قرار گرفته است. در این بخش خواص فیزیکی، الکتریکی و اپتیکی لایه های نازک ITO بطور کامل آورده شده است.
در بخش دوم این فصل روشهای لایه نشانی متداول برای لایه نشانی ITO آورده شده است و سعی شده تا حد امکان توضیحاتی برای هر کدام از روشها داده شود.
روش لایه نشانی مورد استفاده در این پروژه یعنی کندوپاش  بطور کامل در فصل چهارم توضیح داده شده است. در بررسی روشهای لایه نشانی سعی شده است که مزایا و محدودیتهای هر کدام توضیح داده شود….

ادامه مطلب...
پایان نامه شبكه هاي بي سيم

مقدمه

  نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه هاي بي سيم امكان پذير شده است .                                                                  

اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند ، شبكه هاي بي سيم جواب مناسبي براي آنها است.اخيرا شبكه هاي محلي بيسيم به عنوان جايگزين و يا مكمل شبكه هاي معمولي داراي سيم مطرح شده اند. به دليل عدم نياز به سيم واتصالات براي برقراري ارتباط, اين شبكه ها آزادي تحرك بيشتري ايجاد مي كنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام مي شوند. شبكه محلي بي سيم حتي مي تواند جايگزين شبكه تلفن داخلي ,البته با امكانات بسيار بالاتر شود. علاوه بر اين نصب و نگهداري آنها آسان ,ساده و سريع است, تقريبا هر محل كاري كه بيش از يك نفر در آن مشغول به كار است , داراي يك شبكه محلي است.شبكه هاي محلي براي منظورهاي مختلفي بكار گرفته مي شوند, ازجمله دسترسي به اطلاعات اداري مشترك , استفاده مشترك از نرم افزارها و پرينترها و اتصال به اينترنت. اتصال به شبكه هاي محلي تاكنون از طريق سيم شبكه صورت مي گرفته است. سيمي كه بايد از محل كامپيوتر شما تا مركز اتصال كليه سيم هاي شبكه به يكديگر (hub) بر روي ديوارها , سقف ها واز داخل كانال هاامتداد مي يافته است. طبيعتا هر كامپيوتر براي اتصال به شبكه محلي بايد نزديك به يك پريز شبكه باشد.البته با پيشرفت هايي كه اخيرا در تكنولوژي ارتباطات بي سيم حاصل شده است ,ديگر احتياجي به سيم و پريز نيست.و..

ادامه مطلب...
پایان نامه ویروس های کامپیوتری

تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

ادامه مطلب...
پایان نامه الگوریتم ژنتیک

چکیده :

الگوریتم های ژنتیک یکی از الگوریتم های جستجوی تصادفی است که ایده آن برگرفته از طبیعت می باشد . نسل های موجودات قوی تر بیشتر زندگی می کنند و نسل های بعدی نیز قوی تر می شوند به عبارت دیگر طبیعت افراد قوی تر را برای زندگی بر می گزیند. در طبیعت از ترکیب کروموزوم های بهتر ، نسل های بهتری پدید می آیند . در این بین گاهی اوقات جهش هایی نیز در کروموزوم ها روی می دهد که ممکن است باعث بهتر شدن نسل بعدی شوند. الگوریتم ژنتیک نیز با استفاده از این ایده اقدام به حل مسائل می کند . الگوریتم های ژنتیک در حل مسائل بهینه سازی کاربرد فراوانی دارند.

مسئله ی کاهش آلاینده های Cox ، NOx و Sox در کوره های صنعتی ، یکی از مسائل بهینه سازی می باشد، که هدف آن بهینه کردن عملکرد کوره های احتراقی بر حسب پارامترهای درصد هوای اضافی (E) و دمای هوای خروجی از پیش گرمکن (T) ، به منظور کاهش میزان آلاینده های تولید شده در اثر انجام عملیات احتراق است.

در این پایان نامه ابتدا مروری بر مفاهیم مقدماتی الگوریتم های ژنتیک کرده سپس مشخصات کلی مسئله عنوان می شود، در انتها مسئله ی مورد نظر توسط الگوریتم ژنتیک اجرا و نتایج آن با روش تابع پنالتی مقایسه می شود.

ادامه مطلب...
پایان نامه ارائه چارچوبی برای اندازه گیریِ پیاده سازیِ سیستم مدیریت امنیت اطلاعات

مقدمه

از آنجا که امنیت شالوده ی هر نوع سیستمی می باشد و با حضور خود در سیستم ها فارغ از نوع و هدف آنها، می تواند برای مدیران و مسئولان زیربط، اطمینان خاطر در برابر انواع تهدیدات، آسیبها، ریسکها و حوادث را به دنبال داشته باشد.

و از دیگر سو هر سازمان، نهاد یا دستگاهی به موازات احساس نیاز به امنیت سیستم خود نسبت به تمامی تهدیدات، ریسکها و حوادث موجود، به امنیت اطلاعات درونی و محرمانه خود به شدت نیازمند می باشد و حتی شاید بتوان گفت امنیت اطلاعات می تواند پایه و اساسی برای حفظ امنیت در اکثریت جنبه های دیگر امنیتی سازمان باشد؛ لذا ضروری است تحت هرشرایطی امنیت در سازمان موجود و محفوظ باشد و بدلیل اینکه امنیت موضوعی به شدت ریسک پذیر است میبایست مورد مدیریت صحیح و سیستماتیک قرار گیرد.

 

بیان مسأله اساسی تحقیق به طور کلی:

بر همگان واضح است که در این راستا استانداردهای مدیریتی و امنیتی نقش بسزایی را ایفا مینمایند اما سؤال اینجاست به طور خاص کدام استاندارد امنیتی را میتوان نام برد که بتوان با قرار گرفتن در سایه آن سیستمی را برای مدیریت امنیت اطلاعات در یک سازمان پیاده سازی نمود؟ و کدام استاندارد امنیتی بطور اخص به تشریح چگونگی پیاده سازی امنیت اطلاعات دائمی در سازمان میپردازد؟ در واقع استاندارد خاصی که به تشریح و پیاده سازی چنین سیستمی بپردازد موجود نیست و در واقع هریک از استاندارد های امنیتی موجود که میتوان آنها را تحت خانواده استانداردهای ISO/IEC 27000 عنوان نمود، به یک جنبه خاص از این سیستم تأکید دارند و همگی با هم در ایجاد سیستم مدیریت امنیت اطلاعات نقش ایفا مینمایند.

طی سه دهه اخیر مدیران سازمانها به منظور استقرار امنیت اطلاعات از استانداردهای امنیتی یاری گرفته و سیستم مدیریت امنیت اطلاعات را در سازمانهای مربوطه پیاده سازی نموده اند و در این خصوص از متدهای گوناگونی نظیر چرخه مدیریتی دیمینگ استفاده نموده اند. این چرخه مدیریتی دارای ۴ فاز: plan – do – check – act است که در هریک از فازهای این چرخه مشتمل بر فعالیتهای خاصی میشود. اما موضوع حائز اهمیتی که فقدان آن در این پیاده سازی ها به چشم میخورد نبود تعریف واضحی از فعالیتهای هر یک از گام­های چرخه دیمینگ می­باشد. لذا در این تحقیق سعی بر آن است که این فعالیتها، هزینه و زمان لازم برای انجام هر یک در هر دور چرخه بطور کامل مشخص شوند. چرا که با تعیین و تشخیص فعالیتهای مربوط به هر گام و اینکه هر کدام در هر دور چرخه تا چه اندازه باید اعمال شوند میتوانیم پیاده سازی دقیق تر و درنتیجه کاهش هزینه بیشتر و افزایش امنیت بیشتری را فراهم آوریم.

 

جنبه جدید بودن و نوآوری در تحقیق:

سیستم مدیریت امنیت اطلاعات چرخه ای به نام ” چرخه دیمینگ ” را به عنوان مهمترین ابزار کاری خود مورد استفاده قرار میدهد. خصوصیت بارز این چرخه وجود ۴ مرحله اساسی ۱- PLAN   ۲- DO 3- CHECK 4- ACT درآن است و در هر یک از این مراحل انواع فعالیتها و کنترل های متناسب با سازمان مهم و مطرح است. امّا نکته قابل تأمل که جنبه جدید بودن این تحقیق را مبین میسازد این است که: چه نوع فعالیتهایی در هر فاز باید انجام شود؟ پس از تشخیص نوع فعالیتهای هر فاز، هرکدام در هر دور چرخه به چه میزان و درصدی باید انجام شوند؟ انجام هر یک از فعالیتهای مشخص شده در هر دور چرخه، چه میزان از فاکتورهای سه گانه امنیت: یکپارچگی، در دسترس بودن و قابلیت اطمینان را میبایست تأمین کنند؟

 

ادامه مطلب...
پایان نامه ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر


ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید