دانلود فايل هاي دانشجويي

دانلود مقاله،پروژه،پايان نامه،گزارش كار آموزي

ترجمه مقاله سيستمهاي تركيبي Soft Computing

ترجمه مقاله سيستمهاي تركيبي Soft Computing

دانلود ترجمه مقاله سيستمهاي تركيبي Soft Computing ما به كجا مي رويم؟ در 31 صفحه ورد قابل ويرايش با فرمت doc به همراه فايل مقاله انگليسي در 21 صفحه ورد قابل ويرايش با فرمت doc

دانلود ترجمه مقاله سيستمهاي تركيبي Soft Computing

دانلود ترجمه مقاله سيستمهاي تركيبي Soft Computing ما به كجا مي رويم؟ 
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود ن
دسته بندي مقالات ترجمه شده وISI
فرمت فايل word
حجم فايل 244 كيلو بايت
تعداد صفحات فايل 31

ترجمه مقاله سيستمهاي تركيبي Soft Computing

ترجمه مقاله سيستمهاي تركيبي Soft Computing ما به كجا مي رويم؟

در 31 صفحه ورد قابل ويرايش با فرمت doc

به همراه فايل مقاله انگليسي در 21 صفحه ورد قابل ويرايش با فرمت doc

 

 

سيستمهاي تركيبي Soft Computing :

 ما به كجا مي رويم؟

چكيده:

Soft Computing يك روش محاسباتي است كه شامل منطق فازي،محاسبات عصبي ، محاسبات تكميلي و محاسبات احتمالي مي باشد.بعد از يك نگاه اجمالي به اجزاي  Soft Computing ،برخي از مهمترين تركيبات آنرا مورد بررسي و تجزيه وتحليل قرار ميدهيم.ما بر روي توسعه كنترل كننده هاي الگوريتمي هوشمند،همانند استفاده از منطق فازي براي كنترل پارامترهاي محاسبات تكميلي تاكيد ميكنيم و در مورد كاربرد الگوريتمهاي تكميلي براي تنظيم كنترل كننده هاي فازي صحبت خواهيم كرد.ما بر روي سه كاربرد از  Soft Computing در جهان واقعي تاكيد ميكنيم كه همگي توسط سيستمهاي تركيبي ايجاد شده اند.

 

1- نگاه كلي به Soft Computing

Soft Computing (SC) واژه اي است كه در ابتدا توسط زاده براي مشخص كردن سيستمهايي كه " از خطاي بي دقتي، مبهم بودن و كمي درست بودن ،براي كنترل درست،كم هزينه و سازگارتر با جهان واقعي استفاده ميكنند."

بطور معمول SC شامل چهار تكنيك مي باشد:دوتاي اول آن ،سيستمهاي استدلال آماري(PR) و منطق فازي(FL) ،بر پايه استدلال بر اساس دانش است . دو تاي ديگر،محاسبه عصبي (NC) و محاسبه تكميلي(EC) ،بر پايه روشهاي تحقيق و بهينه سازي بر اساس داده مي باشند. با توجه به اينكه ما به يك توافق در مورد چارچوب SC يا ماهيت اين پيوستگي دست پيدا نكرده ايم، غيره منتظره بودن اين روش جديد انكارناپذير است. اين مقاله نمونه ساده شده اي از اين سرفصلهاي بسيار گسترده مي باشد كه مي توانيد آنها را در پي نوشت 5 پيدا كنيد.

 

Hybrid Soft Computing Systems: Where Are We Going?

Piero P. Bonissone1

Abstract.

Soft computing is an association of computing methodologies that includes fuzzy logic, neuro-computing, evolutionary computing,and probabilistic computing. After a brief overview of Soft Computing components, we will analyze some of its most synergistic combinations. We will emphasize the development of smart algorithm-controllers, such as the use of fuzzy logic to control the parameters of evolutionary computing and, conversely, the application of evolutionary algorithms to tune fuzzy controllers. We will focus on three real-world applications of soft computing that leverage the synergism created by hybrid systems.

 

SOFT COMPUTING OVERVIEW

Soft computing (SC) is a term originally coined by Zadeh to denote systems that “… exploit the tolerance for imprecision, uncertainty, and partial truth to achieve tractability, robustness, low solution cost, and better rapport with reality" [1]. Traditionally SC has been comprised by four technical disciplines. The first two, probabilistic reasoning (PR) and fuzzy logic (FL) reasoning systems, are based on knowledge-driven reasoning. The other two technical disciplines, neuro computing (NC) and evolutionary computing (EC), are data-driven search and optimization approaches [2]. Although we have not reached a consensus regarding the scope of SC or the nature of this association [3], the emergence of this new discipline is undeniable [4]. This paper is the reduced version of a much more extensive coverage of this topic, which can be found in [5].

دانلود ترجمه مقاله سيستمهاي تركيبي Soft Computing

ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص

ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص

دانلود ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص در 17 صفحه ورد قابل ويرايش با فرمت doc به همراه فايل انگليسي در 12 صفحه ورد قابل ويرايش با فرمت doc

دانلود ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص

دانلود ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
د
دسته بندي مقالات ترجمه شده وISI
فرمت فايل word
حجم فايل 126 كيلو بايت
تعداد صفحات فايل 17

ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص

دانلود ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص

در 17 صفحه ورد قابل ويرايش با فرمت doc

به همراه فايل انگليسي در 12 صفحه ورد قابل ويرايش با فرمت doc

 

چكيده:

منطق فازي،يك شبكه عصبي و سيستم خبره است كه براي ايجاد يك سيستم تشخيصي تركيبي با يكديگر تركيب شده اند.با استفاده از چنين سيستمي ما يك روش جديد براي فراگيري مباني دانش استفاده مي كنيم. سيستم ما شامل يك سيستم خبره فازي همراه با يك بيس دانشي با منبع دوگانه است. دو سري قوانين لازم هستند ، كه به صورت استنباطي از مثالهاي ارائه شده و به صورت استقرايي توسط فيزيك دانان بدست آمده اند. يك شبكه عصبي فازي سعي ميكند كه از داده هاي نمونه ياد گرفته و اين اجازه را مي دهد كه قوانين فازي براي دانش پايه را استخراج كنيم.تشخيص electroencephalograms با تفسير عناصر نموداري بعنوان يك نوع مشاهده در روش ما بكار گرفته مي شود. نتايج اوليه نشان دهنده احتمالات مورد نظر با استفاده از روش ما مي باشد. 

 

1- مقدمه:

روشهاي تكراري شناسايي و ارزيابي پديده خاص را كار تشخيصي مي نامند ،كه يكي از كاربردهاي اصلي براي هوش مصنوعي (AI) مي باشد. با توجه به اينكه رنج وسيعي از چنين كاربرهاي تشخيصي وجود دارد . اگرچه رنج وسيعي از چنين كاربردهاي تشخيصي در پزشكي وجود دارد ولي اين بخش مورد توجه استفاده كنندگام از هوش مصنوعي قرار دارد. عمومي ترين روشهاي AI در بخش پزشكي مبتني بر دانش و مدلسازي رفتار تشخيصي متخصصان است .  انواع مختلفي از چنين سيستمهاي خبره اي از زماني كه SHRTLIFFEروش SHRTLIFFE MYCIN   را بعنوان يك سيستم خبره براي تشخيص آسيبهاي خوني انسان طراحي و معرفي كرد ، بوسيله پزشكان مورد استفاده قرار گرفته است. يكي از بزرگترين مشكلات بر سر راه طراحي يك سيستم خبره مناسب ، گردآوري و دانش پايه آن است. ما روش جديدي را معرفي ميكنيم كه در آن دانش پايه با منبع دوگانه بوسيله يادگيري قياسي واستقرايي ايجاد مي شود. شيكه هاي عصبي نيز از اين راه براي تشخيص استفاده ميكنند . آنها قادرند رابطه بين مجموعه داده ها را با داشتن اطلاعات نمونه كه نشاندهنده لايه هاي ورودي و خروجي آنها است ،ياد بگيرند. در حوزه تشخيص الگو در داده هاي پزشكي ، شبكه هاي عصبي زير بناي روشهايي است كه باعث دستيابي به نتايج قابل توجهي شده اند. براي انجام وظيفه چمع آوري دانش پايه كه بخشي از روش تركيبي ما است ، شبكه هاي عصبي جديدي معرفي شده اند. منطق فازي كه در علوم پزشكي نيز ظاهر شده اند ، با توضيحات شفاهي مبهم سروكار دارند. واژه هايي همانند كم ، زياد يا احتمالاً براي مدلسازي با استفاده از روشهاي منطقي مرسوم ،دشوار هستند. متغيرهاي زباني معرفي شده بوسيله توضيحات فازي ، توضيحات شبه گفتاري نزديك به گفتارهاي يك شخص طيبعي است. تمامي روشهاي بالا داراي مزايا و معايبي هستند كه در بخش 2 توضيح داده خواهند شد. تركيب اين روشها نه تنها باعث افزايش مزيتها آن مي شود بلكه باعث حذف برخي از نقاط ضعف آنها نيز ميشود. تاكنون فقط چند روش در تشخيص پزشكي ، روشهاي چندگانه هوش مصنوعي را با هم تركيب كرده اند، كه البته با مدلسازي يك پروسه تشريحي پزشكي به نتايج خوبي هم رسيده اند.

 

A  H y b r i d  F u z z y - N e u r a l  E x p e r t  S y s t e m  f o r  D i a g n o s i s

Christoph S. Herrmann *

Intellektik, Informatik, TH Darmstadt

Alexanderstrafie 10, D-64283 Darmstadt, Germany

herrmann@intellektik.informatik.th-darmstadt.de

 

Abstract

Fuzzy Logic, a neural network and an expert system are combined to build a hybrid diagnosis system.  With this system we introduce a new approach to the acquisition of knowledge bases. Our system consists of a fuzzy expert system with a dual source knowledge base. Two sets of rules are acquired, inductively from given examples and deductively formulated by a physician. A fuzzy neural network serves to learn from sample data and allows to extract fuzzy rules for the knowledge base. The diagnosis

of electroencephalograms by interpretation of graphoelements serves as visualization

for our approach. Preliminary results demonstrate the promising possibilities offered by our method.

 

Introduction

Repetitively applied cognitive tasks of recognizing and evaluating certain phenomena, called diagnostic tasks, are among the main applications for Artificial Intelligence

(AI). As there exists a vast variety of such diagnostic tasks in medicine, it has always belonged to the spectrum of potential users of Artificial Intelligence. Most popular among AI methods in medicine are knowledge based systems [Buchanan and Shortliffe, 1985], modeling the diagnostic behaviour of experts. A variety of such expert systems is being used in everyday practice of physicians since Shortliffe introduced MYCIN Shortliffe, 1976], an expert system designed to diagnose

infections of the human blood. One of the greatest difficulties in designing a convenient expert system is acquiring the knowledge base. We introduce a new approach where a dual source knowledge base is generated by deductive

and inductive learning. Neural networks have also made their way into diagnosis.

They are able to learn relationships between data sets by simply having sample data represented to their input and output layers. In the field of pattern recognition in medical data, neural network based approaches have led to quite remarkable results, for exam- *also affiliated with Mainz University Clinic, Department of Neurology, Reisingerweg, D-55101 Mainz, Germany ple in processing MRI pictures [Hall et a/., 1992] or EEG traces [Mamelak et a/., 1991; Jando et a/., 1993]. For the task of  acquiring knowledge bases, which is a part of our hybrid approach, neural networks have been proposed recently [Thrun and Mitchell, 1993]. Fuzzy logic [Zadeh, 1965] also makes its appearance in medicine, dealing with the uncertainty of verbal expressions [Kuncheva, 1991; Nishimura et a/., 199l]. Terms like many, few or probably are hard to model with conventional logic. The linguistic variables offered by fuzzy representations allow pseudo-verbal descriptions close to natural human expressions. All of the above methods bear advantages as well as disadvantages as will be seen in Section 2. Combining these methods not only sums up the advantages

but also avoids some of the disadvantages. Up to now, only few approaches in  medical diagnosis combine multiple methods of Artificial Intelligence, although

good results have been made by these means, modeling a physician's decision process [Kuncheva et a/., 1993; Orsier et a/., 1994]. Here, we will describe a hybrid system consisting of a fuzzy expert system for rule-based reasoning with a fuzzy neural network for acquiring case-based knowledge in addition to the explanation-based knowledge from an expert (Section 3). The automatic acquisition of rules by

the network is implemented in parallel to the classical formulation of expert rules.

دانلود ترجمه مقاله يك سيستم خبره فازي – عصبي براي تشخيص

ترجمه مقاله اساس (اصول ) NTFS

ترجمه مقاله اساس (اصول ) NTFS

دانلود ترجمه مقاله اساس (اصول ) NTFS در 48 صفحه ورد قابل ويرايش با فرمت doc به همراه مقاله انگليسي در 48 صفحه ورد قابل ويرايش با فرمت doc

دانلود ترجمه مقاله اساس (اصول ) NTFS

دانلود ترجمه مقاله اساس (اصول ) NTFS 
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود جزوه آموزشي
دسته بندي مقالات ترجمه شده وISI
فرمت فايل word
حجم فايل 263 كيلو بايت
تعداد صفحات فايل 48

 ترجمه مقاله اساس (اصول ) NTFS 

دانلود ترجمه مقاله اساس (اصول ) NTFS 

در 48 صفحه ورد قابل ويرايش با فرمت doc

به همراه مقاله انگليسي در 48 صفحه ورد قابل ويرايش با فرمت doc

 

 

فهرست مطالب:

اساس (اصول) NTFS

تازه هاي NTFS5 ( WINDOWS 2000 )

بخش راه اندازي سيستم

جدول پوشه اصلي ( MFT NTFS )

مثالي ساده از ساختار MFT

انواع فايل هاي NTFS

ويژگي هاي فايل NTFS

چندين جريان داده NTFS

فايل هاي فشرده N

اعمال دروني EFS

ويژگي EFS

نتايج همراه با EFS

فايل هاي يدكي NTFS

قابليت بازيافت و تماميت داده با NTFS

بازيافت داده با استفاده از NTFS

مسير دهي دوباره گروه

ويژگي هاي سيستم پرونده

بهينه سازي NTFS

تعريف درست اندازه گروه

تكه تكه كردن و ذخيره كردن MFT

تكه تكه ساري فايل و فهرست

متراكم سازي بر روي نسخه هاي NTFS

تبديل نسخه از FAT به NTFS

مفاهيم بازيافت NTFS

مفاهيم بازيافت فايل NTFS

مفاهيم بازيافت بخش

MBR خراب شده است

بخش راه انداز خراب شده است

نرم افزار بازيافت

مفاهيم بازيافت فايل

پيشنهاد كلي بعد از ، از دست دادن داده

اسكن ديسك براي ورودي هاي حذف شده

مثال اسكن فايل بر روي FAT16

مثال رشته گروه هاي تعريف شده بر روي NTFS

بازيافت رشته گروه ها براي ورودي حذف شده

مثال بازيافت رشته گروه بر روي FAT16

مثال بازيافت رشته گروهها بر روي NTFS

اساس (اصول ) NTFS

سيستم پرونده NT مجموعه اي از عملكرد ، قابليت اعتماد و سازگاري را مهيا مي كند كه در سيستم پرونده FAT يافت نمي شود . اين سيستم طوري طراحي شده كه اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوي و حتي اعمال  پيشرفته اي چون بهبود سيستم پوشه را بر روي فضاي زيادي از ديسك به سرعت انجام مي دهد .

با فرمت كردن يك نسخه با سيستم پرونده NTFS  و چندين پوشه ديگر و يك جدول پوشه اصلي (MFT  ) ايجاد مي شود كه شامل اطلاعاتي راجع به تمام فايل ها و پوشه هاي موجود در نسخۀ NTFS مي باشد . اولين اطلاعات بر روي نسخۀ NTFS ، بخش راه اندازي سيستم است كه از 0  شروع شده و مي تواند تا 16 نيز ادامه يابد . اولين پوشه بر روي نسخۀ NTFS ، جدول پوشه اصلي است ( MFT ) . شكل زير طرحي از يك نسخۀ NTFS را نشان مي دهد در زماني كه فرمت كردن به پايان رسيده.

اين بخش اطلاعاتي راجع به NTFS را در بر دارد . عناوين مورد بحث شامل عناوين زير است :

ـ بخش راه اندازي سيستم NTFS

ـ جدول پرونده اصلي NTFS (MFT )

ـ انواع پرونده هاي NTFS

   ـ ويژگي هاي فايل NTFS

   ـ فايل هاي سيستم NTFS

   ـ چندين جريان دادۀ NTFS

   ـ فايل هاي فشرده NTFS

   ـ فايل هاي رفرشده EFS ، NTFS

      ـ استفاده از EFS

      ـ دستور اينترنال EFS

      ـ ويژگي EFS

      ـ پي آمدهاي EFS

      ـ فايل هاي يدكي NTFS

      ـ قابليت بازيافت و تماميت دادۀ NTFS

سيستم پرونده NTFS شامل ويژگي هاي امنيتي مورد نياز براي سرورهاي فايل و كامپيوترهاي شخصي گران قيمت در يك محيط متحد است . سيستم پرونده NTFSهمچنين كنترل دستيابي به داده و امتياز مالكيت را كه براي تماميت داده هاي مهم بسيار حائز اهميت است را حمايت مي كند . هنگامي كه پوشه هاي به اشتراك گذاشته بر روي يك كامپيوتر با ويندوز NT داراي مجوزهاي خاص هستند ، فايل ها و پوشه هاي NTFS بدون به اشتراك گذاشتن مي توانند مجوز داشته باشند . NTFS تنها فايل بر روي ويندوز NTاست كه به شما اين امكان را مي دهد كه مجوز ها را براي فايل هاي اختصاصي تعيين كنيد. سيستم پرونده NTFS يك طرح ساده اما در عين حال قدرتمند دارد . اساساً ، هر چيزي بر روي نسخۀ يك فايل است و هر چيزي در يك فايل ، يك ويژگي است ، از ويژگي داده ، تا ويژگي امنيتي و ويژگي نام فايل . هر بخش در نسخه NTFS كه اختصاص يافته باشد به يك فايل متعلق است . حتي سيستم پرونده متاديتا ( اطلاعاتي كه به تنهايي سيستم پرونده را توصيف مي كند ) نيز بخشي از يك فايل است .

 

NTFS Basics

The Windows NT file system (NTFS) provides a combination of performance, reliability, and compatibility not found in the FAT file system. It is designed to quickly perform standard file operations such as read, write, and search - and even advanced operations such as file-system recovery - on very large hard disks.

Formatting a volume with the NTFS file system results in the creation of several system files and the Master File Table (MFT), which contains information about all the files and folders on the NTFS volume.

The first information on an NTFS volume is the Partition Boot Sector, which starts at sector 0 and can be up to 16 sectors long. The first file on an NTFS volume is the Master File Table (MFT).

The following figure illustrates the layout of an NTFS volume when formatting has finished.

Figure 5-1 Formatted NTFS Volume

 

This chapter covers information about NTFS. Topics covered are listed below:

            NTFS Partition Boot Sector

            NTFS Master File Table (MFT)

            NTFS File Types

            NTFS File Attributes

            NTFS System Files

            NTFS Multiple Data Streams

            NTFS Compressed Files

            NTFS & EFS Encrypted Files

          Using EFS

          EFS Internals

          $EFS Attribute

          Issues with EFS

            NTFS Sparse Files

            NTFS Data Integrity and Recoverability

The NTFS file system includes security features required for file servers and high-end personal computers in a corporate environment. The NTFS

دانلود ترجمه مقاله اساس (اصول ) NTFS

ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

دانلود ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين در 48 صفحه ورد قابل ويرايش با فرمت doc به همراه فايل اصلي در 17 صفحه با فرمت pdf

دانلود ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دان
دسته بندي مقالات ترجمه شده وISI
فرمت فايل word
حجم فايل 252 كيلو بايت
تعداد صفحات فايل 48

ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

دانلود ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

در 48 صفحه ورد قابل ويرايش با فرمت doc

به همراه فايل اصلي در 17 صفحه با فرمت pdf

 

 

اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

Thompson s.H.Teo , Jingliv

خلاصه

اين تحقيق سوابق و پيامدهاي اعتماد مصرف كننده را در آمريكا ، سنگاپور و چين بررسي مي كند . نتايج نشان مي دهد كه شهرت و اطمينان سيستم يك فروشنده اينترنتي و گرايشي طبيعي مشتري به اعتماد بطور قطعي مربوط به اعتماد مشتري مي باشد . اعتماد مشتري رابطه مثبتي با طرز تلقي و رابطة منفي با ريسك مشاهده شده دارد . مفاهيم مورد بحث قرار گرفتند .

1- مقدمه

اعتماد نقش مهمي را در بسياري از تعاملات اقتصادي و اجتماعي درگير با عدم اطمينان و عدم استقلال ايفا مي كند . از عدم اطميناني كه در معاملات اينترنتي وجود دارد ، بسياري از محققان بيان كرده اند كه اعتماد يك عامل مهم مؤثر در افزايش موفقيت تجارت الكترونيك مي باشد . مفهوم اعتماد بسيار مهم و حياتي مي باشد زيرا آن روي يك تعداد عوامل ضروري براي معاملات آنلاين اثر مي گذارد  ، از قبيل امنيت و خصوصي بودن . بعلاوه ، هر چند تجارت الكترونيك مزايايي را براي هر دو خريدار و فروشنده فراهم مي كند . ولي آن محدوديتهايي از قبيل جدايي فيزيكي مابين خريداران و فروشندگان و مابين خريداران و كالا ، دارد . به منظور كاهش موانع ، فروشندگان بايد يك رابطه قابل اعتمادي را براي پرورش وفاداري مشتري توسعه دهند .

اعتماد مصرف كننده جنبه اي مهم از تجارت الكترونيك مي باشد و شناخت سوابق و پيامدهاي آن يك كمك مقدماتي براي دلايل ذيل مي باشد . ابتدا ، سوابق اعتماد ما را براي شناخت اهميت نسبي عوامل مؤثر در اعتماد قادر مي سازد . درك اين عوامل نقش مهمي را در تدبير كردن معيارهاي مناسب جهت تسهيل اعتماد ، ايفا مي كند . ثانياً پيامدهاي اعتماد قادر خواهد كرد ما را به درك بهتر اهميت اعتماد و اثر آن روي رفتار خريدار آنلاين .

در ادبيات ( مكتوبات ) اعتماد سازماني ، mayer و ديگران يك مدل در برگيرنده هر دو جزء اعتماد شامل اعتماد كننده و مورد اعتماد را پيشنهاد كردند . آنها ادراكات اعتماد كننده را دربارة ويژگيهاي مورد اعتماد ( معتمد ) بررسي كردند . در مقالة تحارت الكترونيكJarrenpaa و ديگران اينكه آيا اداركات مشتريان فروشگاه اينترنتي در مورد شهرت و اندازه فروشگاه بر اعتماد آنها در فروشگاه تأثير مي گذارد يا خير را بررسي نمودند .

Abstract

This study examines the antecedents and consequences of consumer trust in the United States, Singapore and China. The

results show that reputation and system assurance of an Internet vendor and consumers’ propensity to trust are positively

related to consumer trust. Consumers’ trust has a positive relationship with attitude and a negative relationship with perceived

risk. Implications of the results are discussed.

 2005 Elsevier Ltd. All rights reserved.

 

1. Introduction

 

Trust plays an important role in many social and economic interactions involving uncertainty and dependency.

Since uncertainties exist in transactions over the Internet,

many researchers have stated that trust is a critical factor

influencing the successful proliferation of e-commerce [1].

The concept of trust is crucial because it affects a number

of factors essential to online transactions, including security

and privacy. Moreover, although e-commerce brings benefits to both vendors and customers, it also has limitations,

such as the physical separation between buyers and sellers,

and between buyers and merchandise. In order to reduce the

barriers, vendors must develop a trustworthy relationship to

foster customer loyalty.

 

دانلود ترجمه مقاله اعتماد مصرف كننده به تجارت الكترونيك در آمريكا ، سنگاپور و چين

ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي

ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي

دانلود ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي در 10 صفحه ورد قابل ويرايش با فرمت doc به همراه فايل اصلي در 5 صفحه با فرمت pdf

دانلود ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي

دانلود ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمون
دسته بندي مقالات ترجمه شده وISI
فرمت فايل word
حجم فايل 59 كيلو بايت
تعداد صفحات فايل 10

ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي

دانلود ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي

در 10 صفحه ورد قابل ويرايش با فرمت doc

به همراه فايل اصلي در 5 صفحه با فرمت pdf

 

اين مقاله جزئيات فني پياه سازي شيوه هاي متداول فشرده سازي داده در آزمايشگاه  دلفي را تشريح مي كند . در نتيجه فشرده سازي انواع مختلف داده ارائه شده است .

 

۱- معرفي :

 

در اين مقاله ما يك كاربرد از شيوه هاي متداول فشرده سازي بر داده هاي فيزيكي را با هدف كاهش اندازه حجم داده برررسي مي كنيم . از آن جهت لازم است كه اصطلاحات كاهش داده ها و فشرده سازي داده ها را مجزا كنيم . در هر دو مورد حجم داده ها كاهش مي يابد اما شيوه هاي پيدا شده و اهداف متفاوتند .

 

در مورد كاهش داده ها،  فشرده سازي داده ها در نتيجه برنامه هاي مجدد سازي خاصي است كه سيگنالهاي قسمتهاي چك كننده حساس را به ارزشهاي فيزيكي تبديل مي كند ، مانند  momenta انطباق ها و شناسگرهاي خاص و غيره …. هدف كاهش داده ها تنها فشرده كردن داده ها نيست بلكه براي ساده تر كردن  تحليل فيزيكي داده ها است . در مورد فشرده سازي داده ها فشرده كردن داده ها در نتيجه بهينه سازي بيشتر رمز گزاري داده ها است و الگوريتمهاي پياده شده وابسته به طبيعت داده ها نيست تنها هدف كاهش سليز فايل داده ها براي صرفه جويي در فضاي ديسك است .

 

۲- زنجيره فرايند داده هاي دلفي :

 

در آزمايشگاه دلفي انواع فايلهاي داده ي زير استفاده مي شود .

 

داده خام :(RAW ) : فايلهايي با اطلاعاتي از سيستم كسب داده ها.

 

 FDST  يا  DST  تمام شده : فايلهاي توليد نشده به وسيله برنامه هاي مجدد سازي استفاده شده در دلفي .

 

   LDST  : مانند  FDST   با اين تفاوت كه همچنين شامل نتايج شناسگرهاي خاص است . فقط براي رويداد  .

 

   SDST : مانند  FDST   اما بعضي اطلاعات چك كننده خاص حذف شده و نتايج شناسه هاي خاص اضافه شده .

 

  MDST : شبيه  SDST اما شامل اطلاعات ضروري بيشتري است كه به شيوه فشرده تري نوشته شده .

 

واضح است كه مهمترين تحليل هاي فيزيكي داده  LDST    ،   FDST ‌و MDST بايد به راحتي قابل دسترس باشد . براي كاربر . نسخه هاي آن بايد روي ميز قرار داده شوند در حال حاضر ۲۵۰     فضاي ديسك نياز است .

 

۱ Introduction

In this article we consider an application of general data compression methods to the physics data with the aim of reducing the size of data volume. Thereat, it is necessary to distinguish the terms data reduction and data compression. In the both cases the data volume is reduced, but the implied methods and goals are dierent. In case of data reduction, the shrinkage of data is a result of special reconstruc- tion programs which convert the signals of the sensitive parts of detectors to the physical values like momenta, coordinates, particle identications, etc. The goal of data reduction is not only to shrink the data, but also to facilitate further physics analysis. In case of data compression, the shrinkage of data is a result of more optimum data coding and the implied algorithms do not depend of the data nature. The only goal is the reduction of the sizes of the data les to save disk space.

 

۲ DELPHI data processing chain

At the DELPHI experiment the following kinds of data les are used:

RAW RAW data { les with information from the data acquisition system.

FDST Full DST { les produced by reconstruction program used in DELPHI.

LDST Long or Leptonic DST { the same as FDST but also contain the results of

particle identication (for leptonic events only).

SDST Short DST { the same as FDST but some detector specic information was

discarded and the results of particle identication were added.

mDST mini DST { similar to SDST but contain the most essential information writ-

ten in more compact way.

 

دانلود ترجمه مقاله پياده سازي فشرده سازي داده ها در آزمايشگاه دلفي

آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

دانلود پروپوزال و روش تحقيق پايان نامه كارشناسي ارشد آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي در 24 صفحه ورد قابل ويرايش با فرمت doc

دانلود آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

دانلود پروپوزال و روش تحقيق پايان نامه كارشناسي ارشد آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دسته بندي حقوق
فرمت فايل word
حجم فايل 34 كيلو بايت
تعداد صفحات فايل 24

آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

دانلود پروپوزال  آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

دانلود پروپوزال و روش تحقيق پايان نامه كارشناسي ارشد آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

در 24 صفحه ورد قابل ويرايش با فرمت doc

 

اطلاعات مربوط به پايان‏ نامه:

الف- عنوان تحقيق

1- عنوان به زبان فارسي:

آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

2-  عنوان به زبان انگليسي/(آلماني، فرانسه، عربي):

تOvert pathology from the perspective of sociology, criminal penalties

 

ج- بيان مسأله اساسي تحقيق به طور كلي (شامل تشريح مسأله و معرفي آن، بيان جنبه‏هاي مجهول و مبهم، بيان متغيرهاي مربوطه و منظور از تحقيق) :

جامعه شناسي   كه از لفظ   سوشيتي به معناي اجتماع مشتق شده است، از علوم و رشته هاي قديمي در بين انسانها است كه البته تا زماني كه بعداً گفته خواهد شد ،به اين عنوان وجود نداشته است. اما مفاهيم ، نگرش ها و روش هاي آن در لابلاي انديشه هاي پيشينيان به خوبي نمود يافته است. پيامبران و نوابغ به عنوان افراد برجسته ي تاريخ بشر، مفاهيم مهمي از نظرات جامعه شناسانه را در عبارات خود بيان مي كردند؛ پيامبر اكرم (ص) مي فرمايند: الناس علي دين ملوكهم؛ اين كلام به متابعت مردم از پيشوايان فكري و مالي خود اشاره دارد. كتابهاي آسماني نيز به عنوان مهمترين و ارزشمندترين ذخاير فرهنگي بشر، جملاتي موجز و دقيق در شرح حال جوامع انساني به طور خاص و جامعه جهاني بشر به طور عام دارند؛ قرآن كريم مي فرمايند: (ان الله لا يغير مابقوم حتي يغيروا ما بانفسهم)؛ اين مطلب يكي از مهم ترين مطالب جامعه شناسي نوين امروز است كه تا مردمي و اجتماعي خود دست اندر كار تغيير اجتماع خود نشوند، هيچ قوم يا انديشه و يا حتي امدادهاي الهي مفيد به حال آنها نخواهد بود؛ يا در جايي كه انسانها را به سير و سفر در زمين و مشاهده احوال گذشتگان دعوت مي كند( قل سيرو في الارض فانظروا كيف كان عاقبة المكذبين) و بررسي ميداني در احوالات جوامع و نگرش به دوران اوج و فرود و پيروزي و شكست ها را بيان مي دارد؛ بدين معنا در كتب مقدس بيشتر از جامعه شناسي تاريخي  سخن به ميان آمده است(نوربها،1380).

دانلود آسيب شناسي علني مجازات ها از منظر جامعه شناسي جنايي

آسيب پذيري و تهديدات شبكه هاي كامپيوتري

آسيب پذيري و تهديدات شبكه هاي كامپيوتري

دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري در 82 صفحه ورد قابل ويرايش با فرمت doc

دانلود آسيب پذيري و تهديدات شبكه هاي كامپيوتري

آسيب پذيري و تهديدات شبكه هاي كامپيوتري
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود جزوه آموزشي
دسته بندي كامپيوتر و IT
فرمت فايل word
حجم فايل 56 كيلو بايت
تعداد صفحات فايل 82

آسيب پذيري و تهديدات شبكه هاي كامپيوتري

دانلود پايان نامه آسيب پذيري و تهديدات شبكه هاي كامپيوتري

در 82 صفحه ورد قابل ويرايش با فرمت doc

 

فهرست

مقدمه. ۱

مهمترين نقاط آسيب پذير: ۳

اولين نقطه آسيب پذير : BIND Domain Name System    ، ۴

سيستم هاي عامل در معرض تهديد : ۵

نحوه تشخيص آسيب پذيري سيستم : ۵

نحوه حفاظت در مقابل نقطه آسيب پذير: ۶

دومين  نقطه آسيب پذير :  ( Remote Procedure Calls (RPC  ۸

سيستم هاي عامل در معرض تهديد :  . ۹

نحوه تشخيص آسيب پذيري سيستم : ۹

نحوه حفاظت در مقابل نقطه آسيب پذير:   ۱۱

سومين نقطه آسيب پذير :   Windows Authentication.. 12

سيستم هاي عامل در معرض تهديد : . ۱۷

نحوه تشخيص آسيب پذيري سيستم:  ۱۷

نحوه حفاظت در مقابل نقطه آسيب پذير : ۱۸

چهارمين نقطه آسيب پذير:  (Internet Explorer (IE   IE ، ۳۱

سيستم هاي عامل در معرض تهديد: . ۳۲

نحوه تشخيص آسيب پذير ي سيستم:. ۳۲

نحوه حفاظت در مقابل نقطه آسيب پذير: ۳۳

پنجمين  نقطه آسيب پذير : Windows Remote Access Services. 35

عدم حفاظت مناسب از منابع اشتراكي.. ۳۵

دستيابي از راه دور به  ريجستري  ويندوز:   ۳۷

نحوه تشخيص  آسيب پذيري سيستم:  ۳۸

نحوه حفاظت در مقابل نقاط آسيب پذير  نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . ۴۳

نحوه حفاظت درمقابل مسائل Anonymouse logon  ۴۴

ششمين  نقطه آسيب پذير : نحوه حفاظت در مقابل دستيابي به ريجستري سيستم  بمنظور برخورد با تهديد فوق. ۴۵

نحوه حفاظت سيستم در مقابل مسائل مرتبط با RPC    ۵۰

rootkit ها ۵۰

هفتمين  نقطه آسيب پذير : متداولترين پورت هاي آسيب پذير. ۵۷

نهمين  نقطه آسيب پذير :  (Windows Peer to Peer File Sharing (P2P  ۷۰

سيستم هاي عامل در معرض تهديد: . ۷۲

نحوه تشخيص آسيب پذيري سيستم:  ۷۲

منابع: ۷۵

مقدمه

سيستم عامل، يكي از عناصر چهار گانه در يك سيستم كامپيوتري است كه داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله  امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يك سيستم كامپيوتري بوده كه امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسي و آناليز امنيت در سيستم هاي عامل مي بايست با ظرافت و در چارچوبي كاملا” علمي و با در نظر گرفتن تمامي واقعيت هاي موجود ، انجام تا از يك طرف تصميم گيرندگان مسائل استراتژيك در يك سازمان قادر به انتخاب مستند و منطقي يك سيستم عامل باشند و از طرف ديگر امكان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي  ، بسرعت و بسادگي ميسر گردد .

اكثر كرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادي  اندك  از سرويس هاي سيستم  هاي عامل متداول است . مهاجمان ، با فرصت طلبي خاص خود از روش  هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده ، استفاده نموده  و در اين راستا ابزارهاي  متنوع ، موثر و گسترده اي را بمنظور نيل به اهداف خود ، بخدمت مي گيرند . مهاجمان ، در اين رهگذر متمركز بر سازمان ها و موسساتي مي گردند كه هنوز مسائل موجود امنيتي ( حفره ها و نقاط آسيب پذير ) خود را برطرف نكرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف ، انتخاب مي نمايند . مهاجمان بسادگي و بصورت مخرب ،  كرم هائي نظير : بلستر ، اسلامر و Code Red را در شبكه  منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي  عامل ، امري ضروري است . با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط كارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشكلات موجود و ايجاد يك لايه حفاظتي مناسب مي باشند.

در مجموعه مقالاتي كه ارائه خواهد شد ، به بررسي مهمترين نقاط آسيب پذير يونيكس و لينوكس خواهيم پرداخت . در اين راستا ، پس از معرفي هر يك از نقاط آسيب پذير ، علت وجود ضعف امنيتي ، سيستم هاي عامل در معرض تهديد ، روش هاي  تشخيص آسيب پذيري سيستم و نحوه مقابله و يا پيشگيري در مقابل هر يك از نقاط آسيب پذير ، بررسي مي گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  يونيكس ( پنج مقاله ) ، به بررسي مهمترين نقاط آسيب پذير در ويندوز  ، طي مقالات جداگانه اي خواهيم پرداخت .

همانگونه كه اشاره گرديد ، اغلب تهديدات و حملات ، متاثر از وجود نقاط آسيب پذير در سيستم هاي عامل بوده كه زمينه تهاجم را براي مهاجمان فراهم مي آورد .  شناسائي و آناليز نقاط آسيب پذير در هر يك از سيستم هاي عامل ، ماحصل  تلاش و پردازش دهها كارشناس امنيتي ورزيده در سطح جهان است و مي بايست مديران سيستم و شبكه در يك سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسيب پذير موجود در هر سيستم عامل  كه در ادامه به آنان اشاره مي گردد ، سندي پويا و شامل دستورالعمل هاي لازم بمنظور برخورد مناسب با هر يك از نقاط آسيب پذير و لينك هائي به ساير اطلاعات مفيد و تكميلي مرتبط با ضعف امنيتي است .

مهمترين نقاط آسيب پذير:

يونيكس ، يكي از سيستم هاي عامل رايج در جهان بوده كه امروزه در سطح بسيار وسيعي استفاده مي گردد . تا كنون حملات متعددي توسط مهاجمين متوجه سيستم هائي بوده است كه از يونيكس ( نسخه هاي متفاوت )  بعنوان سيستم عامل استفاده مي نمايند . با توجه به حملات متنوع و گسترده انجام شده ، مي توان مهمترين نقاط آسيب پذير يونيكس را به ده گروه عمده تقسيم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول اين مقاله ، به بررسي BIND Domain Name System  وRemote Procedure Calls   (موارد يك و دو)  ، خواهيم پرداخت .

 

مقدمه

 نظريه¬¬¬¬¬¬ي آمار و نظريه مجموعه¬هاي فازي، هر دو براي مطالعه¬ الگوها و سيستم¬هاي شامل عدم قطعيت آماري وضع شده¬اند. نظريه-آمار براي مطالعه الگوهاي مبتني¬ بر ¬عدم قطعيت آماري ¬(منسوب به پيشامد¬هاي آماري) و نظريه مجموعه¬هاي فازي براي مطالعه الگوهاي مبتني بر عدم قطعيت امكاني (ناشي از ابهام و نادقيق بودن) مناسب هستند. اين دو نظريه نه متناقض يكديگرند و نه يكي ديگري را شامل مي شود. گر چه طبيعت و كاربرد هر يك از اين دو نظريه متفاوت از ديگري است، اما اين باعث نمي شود كه نتوان در يك مساله از هر دو نظريه استفاده كرد. در واقع مي¬توان روش¬هاي كلاسيك آماري و روش¬هاي فازي را با هدف توصيف و تحليل بهتر مسائل دنياي واقعي، با هم تلفيق كرد.

 

تاريخچه آمار فازي:

نظريه مجموعه¬هاي فازي درسال 1965 معرفي شد اما مطالعات و تحقيقات در آمار و احتمال فازي، به ¬طور عمده از دهه هشتاد آغاز شد. از آن زمان، به كار¬گيري روش¬ها ¬و¬ ابزارهاي نظريه مجموعه¬هاي فازي در گسترش و تعميق روش¬هاي آماري مورد توجه روزافزون بوده است. در سال 1965، ايراني تباري بنام پروفسور لطفعلي عسگرزاده، معروف به زاده، استاد دانشگاه بركلي آمريكا، در مجله اطلاعات و كنترل، مقاله¬اي تحت عنوان مجموعه هاي فازي  منتشر ساخت و اين مقاله مبناي توسعه و ترويج اين نظريه به جهان شد.

مدتها بود كه او با نظريه سيستم ها سروكار داشت و ملاحظه مي-كرد كه هر چه پيچيدگي يك سيستم بيشترشود حل و فصل آن بوسيله رياضيات رايج، مشكل تر است و لذا به رياضيات ديگري براي حل اين مشكل نياز است اين رياضيات بايد بتواند ابهام موجود در پيچيدگي يك سيستم را مدل¬سازي كند و با محاسبات خود آن را تحت كنترل و نظارت در آورد و رفتار آن را پيشگويي كند و بالاخره در سال 1965 به اين موفقيت دست¬ يافت.

آمار فازي به ¬ويژه منطق فازي در صنعت كاربردهاي فراوان پيدا كرده است. مثلاً در كنترل شبكه¬هاي عصبي، كامپيوتر، منطق، تحقيق درعمليات، شبيه سازي، رياضيات، آمار، شيمي، محاسبات نرم، هوش مصنوعي، تجزيه و تحليل داده¬ها، كشاورزي، و چندين زمينه ديگر.

البته فازي فراتر از اين پيشرفت كرده و در علوم انساني و علوم اجتماعي و حتي در علوم قرآني نيز كاربردهايي را پيدا كرده است.

 

دانلود آسيب پذيري و تهديدات شبكه هاي كامپيوتري

پروژه آزمون فرض ميانگين با نمونه هاي فازي

پروژه آزمون فرض ميانگين با نمونه هاي فازي

دانلود پروژه آزمون فرض ميانگين با نمونه هاي فازي در 88 صفحه ورد قابل ويرايش با فرمت doc

دانلود پروژه آزمون فرض ميانگين با نمونه هاي فازي

دانلود پروژه آزمون فرض ميانگين با نمونه هاي فازي
دسته بندي آمار
فرمت فايل word
حجم فايل 1018 كيلو بايت
تعداد صفحات فايل 88

پروژه آزمون فرض ميانگين با نمونه هاي فازي

دانلود پروژه آزمون فرض ميانگين با نمونه هاي فازي

در 88 صفحه ورد قابل ويرايش با فرمت doc

فهرست مطالب

عنوان                               صفحه

 

1.1مقدمه            12

1.2 مقدار فازي زدايي براي دادههاي فازي گسسته           14

1.3 مقدارفازي زدايي براي دادههاي فازي فاصلهاي         15

1.4 ميانگين براي دادههاي فازي        15

1.5 فاصلهي نرم براي دادههاي فازي   18

1.6  برابري فازي براي دادههاي فاصلهاي        20

1.7 تعلق فازي براي دادههاي فاصلهاي            20

1.8 برخي از ويژگيهاي دادههاي فازي 20

1.9 آزمون فرض ميانگين با نمونههاي فازي      23

1.10 آزمون    فازي براي همگوني    29

1.11 روشهايي براي آزمون فرض همگن بودن نمونههاي فازي گسسته           29

2.1 مقدمه           34

2.2 سري زماني فازي        36

2.3 رابطهي مجموعههاي فازي          38

2.4 مدلسازي و پيش بيني سري زماني فازي چند متغيره    41

2.5سري زماني    42

2.6تابع نشانگر بردار زباني  43

2.7 اساس قاعده فازي         46

2.8 پيش بيني سري زماني فازي چند متغيره      47

2.9 فرآيندي يكپارچه براي مدلسازي سري زماني فازي     50

2.10  سنجش باورها در فرآيند پيش بيني          51

2.11 نحوهي ايجاد تابع باور ومحاسبهي آن        53

2.12 درجه ي تداخل اطمينان            54

2.13 تابع باور     55

2.14 تحقيقات تجربي         57

2.15 نكات پاياني  71

منابع:     73

 

مقدمه

 نظريه­­­­­­ي آمار و نظريه مجموعه­هاي فازي، هر دو براي مطالعه­ الگوها و سيستم­هاي شامل عدم قطعيت آماري وضع شده­اند. نظريه­آمار براي مطالعه الگوهاي مبتني­ بر ­عدم قطعيت آماري ­(منسوب به پيشامد­هاي آماري) و نظريه مجموعه­هاي فازي براي مطالعه الگوهاي مبتني بر عدم قطعيت امكاني (ناشي از ابهام و نادقيق بودن) مناسب هستند. اين دو نظريه نه متناقض يكديگرند و نه يكي ديگري را شامل مي شود. گر چه طبيعت و كاربرد هر يك از اين دو نظريه متفاوت از ديگري است، اما اين باعث نمي شود كه نتوان در يك مساله از هر دو نظريه استفاده كرد. در واقع مي­توان روش­هاي كلاسيك آماري و روش­هاي فازي را با هدف توصيف و تحليل بهتر مسائل دنياي واقعي، با هم تلفيق كرد.

 

 

 

تاريخچه آمار فازي:

نظريه مجموعه­هاي فازي درسال 1965 معرفي شد اما مطالعات و تحقيقات در آمار و احتمال فازي، به ­طور عمده از دهه هشتاد آغاز شد. از آن زمان، به كار­گيري روش­ها ­و­ ابزارهاي نظريه مجموعه­هاي فازي در گسترش و تعميق روش­هاي آماري مورد توجه روزافزون بوده است. در سال 1965، ايراني تباري بنام پروفسور لطفعلي عسگرزاده، معروف به زاده، استاد دانشگاه بركلي آمريكا، در مجله اطلاعات و كنترل، مقاله­اي تحت عنوان مجموعه هاي فازي[1] منتشر ساخت و اين مقاله مبناي توسعه و ترويج اين نظريه به جهان شد.

مدتها بود كه او با نظريه سيستم ها سروكار داشت و ملاحظه مي­كرد كه هر چه پيچيدگي يك سيستم بيشترشود حل و فصل آن بوسيله رياضيات رايج، مشكل تر است و لذا به رياضيات ديگري براي حل اين مشكل نياز است اين رياضيات بايد بتواند ابهام موجود در پيچيدگي يك سيستم را مدل­سازي كند و با محاسبات خود آن را تحت كنترل و نظارت در آورد و رفتار آن را پيشگويي كند و بالاخره در سال 1965 به اين موفقيت دست­ يافت.

آمار فازي به ­ويژه منطق فازي در صنعت كاربردهاي فراوان پيدا كرده است. مثلاً در كنترل شبكه­هاي عصبي، كامپيوتر، منطق، تحقيق درعمليات، شبيه سازي، رياضيات، آمار، شيمي، محاسبات نرم، هوش مصنوعي، تجزيه و تحليل داده­ها، كشاورزي، و چندين زمينه ديگر.

البته فازي فراتر از اين پيشرفت كرده و در علوم انساني و علوم اجتماعي و حتي در علوم قرآني نيز كاربردهايي را پيدا كرده است.

 

 

 

دانلود پروژه آزمون فرض ميانگين با نمونه هاي فازي

مقاله آب هاي زير زميني

مقاله آب هاي زير زميني

دانلود مقاله آب هاي زير زميني در 128 صفحه ورد قابل ويرايش با فرمت doc

دانلود مقاله آب هاي زير زميني

مقاله آب هاي زير زميني
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه سوالات
دانلود جزوه آموزشي
دسته بندي كشاورزي
فرمت فايل word
حجم فايل 70 كيلو بايت
تعداد صفحات فايل 128

مقاله آب هاي زير زميني

دانلود مقاله آب هاي زير زميني 

در 128 صفحه ورد قابل ويرايش با فرمت doc

 

فهرست

چكيده ۱

مقدمه. ۳

تاريخچه. ۷

تاريخچه ژئوهيدرولوژي و هيدروژئولوژي.. ۷

بهره برداري از آبهاي زيرزميني.. ۷

منشأ آبهاي زير سطحي – نظريه هاي اوليه. ۱۱

جريان آبهاي زيرين. ۱۶

تشكيلات زمين شناسي و جريان آبهاي زيرين – واژه ها ۱۷

تركيب خاك و سنگ… ۱۸

انواع مختلف آبهاي زير سطحي.. ۲۲

رابطه بين آبهاي زيرين و آبهاي سطحي.. ۲۴

«آبدهي ممتد» ۲۶

سفره آب زيرزميني.. ۳۱

انواع سفره هاي آبدار. ۳۳

چه سنگهايي تشكيل سفره آبدار مي دهند؟. ۳۴

سفره هاي آزاد. ۳۵

سفره آويزان. ۳۵

سفره هاي تحت فشار يا محصور. ۳۵

ايجاد چشمه. ۳۶

سفره آزاد. ۳۶

تعريف و ريشه لغوي.. ۳۶

سفره آزاد و سازو كار آن. ۳۷

سفره تحت فشار. ۳۸

تغذيه مصنوعي و مديريت منابع آب.. ۴۰

تغذيه مصنوعي سفره ها پاسخگوي چيست.. ۴۰

تعريف تغذيه مصنوعي سفره هاي آب زيرزميني.. ۴۲

كاربردهاي تغذيه مصنوعي.. ۴۴

تغيير دادن كيفيت آب.. ۴۵

شرايط كلي استفاده از تغذيه مصنوعي.. ۴۶

شرايط هيدرولوژيك – منبع تغذيه. ۴۸

شرايط هيدروژئولوژيك و هيدروديناميك – مخازن زيرزميني.. ۴۹

شرايط زمين شناختي و ساختماني – شرايط حد. ۵۴

مديريت آبهاي زيرزميني.. ۵۵

چگونگي اعمال مديريت حوضه. ۶۰

جزئيات نحوه انجام دادن و اجراي برنامه. ۶۱

برنامه ريزي مطالعات آبهاي زيرزميني.. ۶۱

آبدهي حوضه. ۷۱

بازدهي ايمن (Safe yield) 72

تغيير در فرضيه بازده ايمني.. ۷۴

بازدهي معدني (Mining yield) 76

بازدهي ماندگار (Perennial yield) 79

تاريخچه آلودگي آب (Water Pollution) 82

تعريف آلودگي آب: ۸۲

عوامل آلوده كننده آب: ۸۳

عوامل آلوده كننده آبهاي زيرزميني: ۸۳

عوامل آلوده كننده آبهاي سطحي: ۸۴

بحران آب.. ۸۵

مصرف بهينه آب.. ۸۶

آلودگي آبهاي زيرزميني.. ۸۷

روشهاي عمده بهره برداري مصنوعي از آب زيرزميني.. ۹۴

تعيين تجهيزات مورد نياز بهره برداري.. ۱۰۰

دبي مجاز يا تغييرات دبي بر حسب تغييرات افت سطح آب.. ۱۰۰

دبي مجاز – افت مجاز: ۱۰۲

عمق نصب پمپ.. ۱۰۳

تعداد طبقات پمپ.. ۱۰۳

قدرت  موتور. ۱۰۳

تدوين و تصويب قوانين آبهاي زيرزميني.. ۱۰۸

منابع. ۱۱۲

چكيده

فلات ايران به ويژه نواحي مختلف ايران از اقليم هاي متفاوتي تشكيل شده است، در حالي كه در نواحي جنوبي آن در تابيتان گرما به ۵۰ درجه بالاي صفر مي رسد نوار مديترانه اي خزر، آب و هواي مرطوب را از سر مي گذراند. در اين ميان يكي از مهمترين شاخص هاي تفاوت اقليم ها مسأله آب است. بررسي اجمالي وضعيت منابع آبي ايران و از جمله منابع زيرزميني آن، ما را بر اين باور استوارتر مي كند كه مي‌بايست منابع آبي موجود كشور حفظ و حراست شوند.

برابر گزارش هاي تحليلي موجود، وضعيت سفره هاي آب زيرزميني در اغلب دشت هاي كشور در وضعيت مطلوب نبوده و تعدادي نيز بحراني هستند. بر اساس آمار سال آبي ۸۲-۱۳۸۱ حدود ۶/۷۴ ميليارد مترمكعب آب از طريق چاه ها، چشمه ها و قنوات از منابع آب زيرزميني كشور استحصال مي شود كه حدود ۶۰ درصد آب استحصالي از طريق بيش از چهارصد و پنجاه هزار حلقه چاه است. هر چند فقط ۲۸ درصد چاه هاي موجود كشور عميق است اما ميزان بهره‌برداري از اين چاه ها بيش از ۶۹ درصد تخليه كل چاه هاي كشور را شامل مي شود و از كل تعداد چاه هاي موجود حدود ۲۶۸ هزار حلقه در مناطق آزاد و ۱۹۰ هزار حلقه در مناطق ممنوعه حفر شده است.

از سوي ديگر جديدترين آمار حاكي از آن است كه از ۶۰۹ محدوده مطالعاتي، ۲۲۵ محدوده مطالعاتي ممنوعه اعلام و پيشنهاد ممنوعه شدن ۴۵ محدوده ديگر نيز توسط شركت هاي آب منطقه اي كشور ارائه شده كه در وزارت نيرو در دست بررسي است، با اين حال حدود شش ميليارد مترمكعب آب در دشت هاي كشور كسري مخزن وجود دارد كه رقم قابل توجهي است.

مقدمه

در مبحث آبهاي زيرزميني عموماً خواص فيزيكي و شيميايي آب و محيط زمين شناسي، حركت طبيعي، بازيابي و موارد استفاده آن مورد مطالعه قرار مي گيرند. ساليان بسياري است كه دانشمندان بلژيكي و فرانسوي اين علم را «هيدروژئولوژي» و پژوهشگران آمريكاي لاتين آنرا «هيدروژئولوژيا» ناميده اند. از طرف ديگر، علماي آلماني بر آن قسمت از علم آب كه بطور اخص مربوط به آب زيرين مي شود، نام «هيدرولوژي» نهاده اند. تمايل مشابهي براي اختصاص واژه «هيدرولوژي» به مطالعه آبهاي زيرين و بكار بردن عباراتي چون «هيدروگرافي» و «هيدرومتري» براي مطالعه آبهاي سطحي، در ممالك متحده نيز وجود داشته است. در سال ۱۹۳۸ ، شوراي اجرايي «جامعه بين المللي هيدرولوژي علمي» (IASH) مصرف واژه «هيدرولوژي» را براي آن شاخه از علم آب كه مربوط به آبهاي زيرزميني است، معمول نمود تا آنكه آنرا از «نهرشناسي» (پوتامولوژي) – «درياشناسي» (ليمنولوژي) و برف و يخ شناسي (كريولوژي)، متمايز سازد.

اين «ماينزر» بود كه در سال ۱۹۳۹ براي اولين بار در يك جلسه IASH واژه «ژئوهيدرولوژي» را براي مطالعه آبهاي زيرزميني معرفي نمود. قبل از وي نيز «ميد» كه مهندس هيدروليك و يكي از روساي پيشين «جامعه مهندسان راه و ساختمان آمريكا» (ASCE) بود، واژه «هيدروژئولوژي» را براي مطالعه قوانين مربوط به پيدايش و حركت آبهاي زيرزميني بكار برده بود. مهندسان و زمين شناسان همه در اين عقيده كه: «در علم آبهاي زيرين براي دانستن محدوديتهاي زمين‌شناسي در شرايط هيدروگرافيك و تغيير در اين شرايط در اثر تغييرات زمين شناسي اطلاع كافي از زمين شناسي عمومي لازم مي‌باشد» با وي همراه اند. «ميد» به خصوصيت مطالعه آبهاي زيرزميني بعنوان يك عامل مهم زمين شناسي اشاره كرده و تأييد مي‌نمايد كه دانستن اين علم به درك علل «زايش» و «رشد» رودخانه ها و شبكه هاي زهكشي كمك مي نمايد. «ماينزر» واژه هيدرولوژي را در مورد آبي بكار مي برد كه مدار هيدرولوژي را از هنگام نزول به زمين تا تخليه آن به درياها و يا رجعت آن به هوا طي مي كند و اين علم را به «هيدرولوژي آبهاي سطحي» و «هيدرولوژي آبهاي زيرين» يا «ژئوهيدرولوژي» تقسيم نموده است.

مسلماً در مفهوم واقعي واژه‌هاي «هيدروژئولوژي» و «ژئوهيدرولوژي» اختلافاتي نمودار شده است. «ميد» و «ماينزر» كه مولفين كتابهاي كلاسيك هيدرولوژي مي باشند، واژه هاي فوق را براي بيان يك جزء قسمت از هيدرولوژي بكار برده اند. بسياري از زمين‌شناسان آمريكايي نيز مفهوم لفظي هيدروژئولوژي را دنبال نموده و آنرا براي مطالعه تمام آبها، چه آبهاي سطحي و چه آبهاي زيرزميني توسته داده اند. در اين واژه توجه بيشتر به زمين‌شناسي معطوف است تا به هيدرولوژي. موضوع مفاد اين كتاب بهرحال به آب زيرين محدود مي شود. انتخاب عنوان كتاب با تعريف ماينزر مطابقت داشته و همانطور كه در پيش گفتار ذكر شده است، تأكيد بيشتري بر روي هيدرولوژي آب زيرزميني گذاشته شده است تا بر طبيعت زمين شناسي آن. براي زمين شناسان آبهاي زيرين و هيدروليكدانهاي آبهاي زيرزميني لزوم دانستن ژئوهيدرولوژي يك امر اساسي است.

بهترين پژوهشهاي علمي و كارهاي فني غالباً از طريق همكاري زمين شناسان هيدروليكدانها، زارعين، شيميدانها، و علماي فيزيك متبحر در علوم زميني به ثمر رسيده است. در سالهاي اخير بعلت آگاهي از نوشته هاي علمي، از تكرار پژوهشهاي دوباره در يك مسأله خودداري شده، در نتيجه مسايل آبهاي زيرزميني پرورانده و پيچيده تر شده اند، لذا همكاري براي حل اين مسايل لازم مي باشد. در واقع در اوصل جريان آبهاي زيرزميني مسأله مشتركي بين هيدروژئولوژيست‌ها كه تعيين ميزان دبي سالم يك سفره آب زيرزميني را به عهده دارند و مهندسي كه مسئول اجراي پروژه هاي زهكشي و آبياري مي باشد، وجود دارد. اصول پراكندگي و پخشيدگي در محيط‌هاي پوك كه توسط مهندسان نفت در مطالعه انتقال گاز و نفت بكار مي رود، در دخول آب شور به زمين هاي آبده ساحلي نيز بكار برده مي شود. جريان سيال از محيط پوك، به جريان آب از مصالح سنگي و خاكي محدود نمي شود. مهندسان مكانيك نيز به مسأله انتقال حرارت ناشي از حركت گاز از يك محيط پوك علاقمنداند. مسأله انتقال جرم يك گاز در حين عبور مخلوطي از گازها از يك مايع حلال در برجهاي بسته مورد نظر مهندسان شيمي مي باشد. حاصل اين مطالعات حجم بزرگي از مقالات تخصصي در مورد فيزيك جريان سيال از محيط پوك است كه در دسترس هيدرولوژيست ها و ژئوهيدرولوژيست ها قرار دارد.

دانلود مقاله آب هاي زير زميني

ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي

ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي

دانلود پاورپوينت ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي در 42 اسلايد

دانلود ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي

دانلود پاورپوينت ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي 
دانلود مقاله
دانلود تحقيق
دانلود نرم افزار
دانلود اندرويد
دانلود پايان نامه
دانلود پايان نامه كارشناسي
دانلود پايان نامه ارشد
دانلود پروژه
دانلود پروژه پاياني
دانلود پروپوزال
دانلود گزارش كار آموزي
دانلود پاورپوينت
دانلود پرسشنامه
دانلود فايل
دانلود كتاب
دانلود نمونه
دسته بندي پاورپوينت
فرمت فايل pptx
حجم فايل 408 كيلو بايت
تعداد صفحات فايل 42

ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي

دانلود پاورپوينت ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي

در 42 اسلايد

بخشي از متن پاور پوينت:

ارزيابي  عدم قطعيت و روش مدل :چند نظريه و آزمايش

اين مقاله, شيوه هايي را كشف مي كند تا مدل عدم قطعيت را با ارزيابي روش ها و شيوه ها در هم آميزد. ما يك چهار چوب كلي را شرح مي دهيم كه شامل شيوه هاي ميانگين دار كردن مدل و چند اندازه گيري است كه شرح مي دهند آيا روش ها و پيامدهاي آنها وابسته به مدل هستند يا نه.

تيلور:

عداد متغيرهايي كه هر پديده اجتماعي خاص را تعيين مي كنند, به عنوان يك قاعده به مراتب براي ذهن هر انساني كه مي خواهد بطور مؤثر آنها را بفهمد و دستكاري كند, زياد هستند. در نتيجه , آگاهي از اصولي كه بوسيله آنها اين پديده ها ايجاد مي شوند, خيلي كم است, حتي اگر آنها باعث شوند كه ما نتيجه دقيقي از هر موقعيت و وضعيت را پيش بيني كنيم ما مي توانيم اصولي را شرح دهيم تا پديده هاي خاص ايجاد شوند وبا بررسي ، نتايج احتمالي را ارئه دهيم پس فقط با يك احتمال روبه رو خواهيم بود.

دانلود ارزيابي خط مشي در شرايط عدم قطعيت خط مشي عمومي