سایت دانلود فایل و فرهنگی

دانلود مقاله رایگان،سایت پروژه،تحقیق در مورد،پایان نامه ارشد،ترجمه مقاله انگلیسی،دانلود طرح توجیهی،

سایت دانلود فایل و فرهنگی

دانلود مقاله رایگان،سایت پروژه،تحقیق در مورد،پایان نامه ارشد،ترجمه مقاله انگلیسی،دانلود طرح توجیهی،

ترجمه مقاله سیستمهای ترکیبی Soft Computing

ترجمه مقاله سیستمهای ترکیبی Soft Computing

دانلود ترجمه مقاله سیستمهای ترکیبی Soft Computing ما به کجا می رویم؟ در 31 صفحه ورد قابل ویرایش با فرمت doc به همراه فایل مقاله انگلیسی در 21 صفحه ورد قابل ویرایش با فرمت doc

دانلود ترجمه مقاله سیستمهای ترکیبی Soft Computing

دانلود ترجمه مقاله سیستمهای ترکیبی Soft Computing ما به کجا می رویم؟ 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود ن
دسته بندیمقالات ترجمه شده وISI
فرمت فایلword
حجم فایل244 کیلو بایت
تعداد صفحات فایل31

ترجمه مقاله سیستمهای ترکیبی Soft Computing

ترجمه مقاله سیستمهای ترکیبی Soft Computing ما به کجا می رویم؟

در 31 صفحه ورد قابل ویرایش با فرمت doc

به همراه فایل مقاله انگلیسی در 21 صفحه ورد قابل ویرایش با فرمت doc

 

 

سیستمهای ترکیبی Soft Computing :

 ما به کجا می رویم؟

چکیده:

Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

 

1- نگاه کلی به Soft Computing

Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."

بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

 

Hybrid Soft Computing Systems: Where Are We Going?

Piero P. Bonissone1

Abstract.

Soft computing is an association of computing methodologies that includes fuzzy logic, neuro-computing, evolutionary computing,and probabilistic computing. After a brief overview of Soft Computing components, we will analyze some of its most synergistic combinations. We will emphasize the development of smart algorithm-controllers, such as the use of fuzzy logic to control the parameters of evolutionary computing and, conversely, the application of evolutionary algorithms to tune fuzzy controllers. We will focus on three real-world applications of soft computing that leverage the synergism created by hybrid systems.

 

SOFT COMPUTING OVERVIEW

Soft computing (SC) is a term originally coined by Zadeh to denote systems that “… exploit the tolerance for imprecision, uncertainty, and partial truth to achieve tractability, robustness, low solution cost, and better rapport with reality" [1]. Traditionally SC has been comprised by four technical disciplines. The first two, probabilistic reasoning (PR) and fuzzy logic (FL) reasoning systems, are based on knowledge-driven reasoning. The other two technical disciplines, neuro computing (NC) and evolutionary computing (EC), are data-driven search and optimization approaches [2]. Although we have not reached a consensus regarding the scope of SC or the nature of this association [3], the emergence of this new discipline is undeniable [4]. This paper is the reduced version of a much more extensive coverage of this topic, which can be found in [5].

دانلود ترجمه مقاله سیستمهای ترکیبی Soft Computing

ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

دانلود ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص در 17 صفحه ورد قابل ویرایش با فرمت doc به همراه فایل انگلیسی در 12 صفحه ورد قابل ویرایش با فرمت doc

دانلود ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

دانلود ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه سوالات
د
دسته بندیمقالات ترجمه شده وISI
فرمت فایلword
حجم فایل126 کیلو بایت
تعداد صفحات فایل17

ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

دانلود ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

در 17 صفحه ورد قابل ویرایش با فرمت doc

به همراه فایل انگلیسی در 12 صفحه ورد قابل ویرایش با فرمت doc

 

چکیده:

منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد. 

 

1- مقدمه:

روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFEروش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند. در حوزه تشخیص الگو در داده های پزشکی ، شبکه های عصبی زیر بنای روشهایی است که باعث دستیابی به نتایج قابل توجهی شده اند. برای انجام وظیفه چمع آوری دانش پایه که بخشی از روش ترکیبی ما است ، شبکه های عصبی جدیدی معرفی شده اند. منطق فازی که در علوم پزشکی نیز ظاهر شده اند ، با توضیحات شفاهی مبهم سروکار دارند. واژه هایی همانند کم ، زیاد یا احتمالاً برای مدلسازی با استفاده از روشهای منطقی مرسوم ،دشوار هستند. متغیرهای زبانی معرفی شده بوسیله توضیحات فازی ، توضیحات شبه گفتاری نزدیک به گفتارهای یک شخص طیبعی است. تمامی روشهای بالا دارای مزایا و معایبی هستند که در بخش 2 توضیح داده خواهند شد. ترکیب این روشها نه تنها باعث افزایش مزیتها آن می شود بلکه باعث حذف برخی از نقاط ضعف آنها نیز میشود. تاکنون فقط چند روش در تشخیص پزشکی ، روشهای چندگانه هوش مصنوعی را با هم ترکیب کرده اند، که البته با مدلسازی یک پروسه تشریحی پزشکی به نتایج خوبی هم رسیده اند.

 

A  H y b r i d  F u z z y - N e u r a l  E x p e r t  S y s t e m  f o r  D i a g n o s i s

Christoph S. Herrmann *

Intellektik, Informatik, TH Darmstadt

Alexanderstrafie 10, D-64283 Darmstadt, Germany

herrmann@intellektik.informatik.th-darmstadt.de

 

Abstract

Fuzzy Logic, a neural network and an expert system are combined to build a hybrid diagnosis system.  With this system we introduce a new approach to the acquisition of knowledge bases. Our system consists of a fuzzy expert system with a dual source knowledge base. Two sets of rules are acquired, inductively from given examples and deductively formulated by a physician. A fuzzy neural network serves to learn from sample data and allows to extract fuzzy rules for the knowledge base. The diagnosis

of electroencephalograms by interpretation of graphoelements serves as visualization

for our approach. Preliminary results demonstrate the promising possibilities offered by our method.

 

Introduction

Repetitively applied cognitive tasks of recognizing and evaluating certain phenomena, called diagnostic tasks, are among the main applications for Artificial Intelligence

(AI). As there exists a vast variety of such diagnostic tasks in medicine, it has always belonged to the spectrum of potential users of Artificial Intelligence. Most popular among AI methods in medicine are knowledge based systems [Buchanan and Shortliffe, 1985], modeling the diagnostic behaviour of experts. A variety of such expert systems is being used in everyday practice of physicians since Shortliffe introduced MYCIN Shortliffe, 1976], an expert system designed to diagnose

infections of the human blood. One of the greatest difficulties in designing a convenient expert system is acquiring the knowledge base. We introduce a new approach where a dual source knowledge base is generated by deductive

and inductive learning. Neural networks have also made their way into diagnosis.

They are able to learn relationships between data sets by simply having sample data represented to their input and output layers. In the field of pattern recognition in medical data, neural network based approaches have led to quite remarkable results, for exam- *also affiliated with Mainz University Clinic, Department of Neurology, Reisingerweg, D-55101 Mainz, Germany ple in processing MRI pictures [Hall et a/., 1992] or EEG traces [Mamelak et a/., 1991; Jando et a/., 1993]. For the task of  acquiring knowledge bases, which is a part of our hybrid approach, neural networks have been proposed recently [Thrun and Mitchell, 1993]. Fuzzy logic [Zadeh, 1965] also makes its appearance in medicine, dealing with the uncertainty of verbal expressions [Kuncheva, 1991; Nishimura et a/., 199l]. Terms like many, few or probably are hard to model with conventional logic. The linguistic variables offered by fuzzy representations allow pseudo-verbal descriptions close to natural human expressions. All of the above methods bear advantages as well as disadvantages as will be seen in Section 2. Combining these methods not only sums up the advantages

but also avoids some of the disadvantages. Up to now, only few approaches in  medical diagnosis combine multiple methods of Artificial Intelligence, although

good results have been made by these means, modeling a physician's decision process [Kuncheva et a/., 1993; Orsier et a/., 1994]. Here, we will describe a hybrid system consisting of a fuzzy expert system for rule-based reasoning with a fuzzy neural network for acquiring case-based knowledge in addition to the explanation-based knowledge from an expert (Section 3). The automatic acquisition of rules by

the network is implemented in parallel to the classical formulation of expert rules.

دانلود ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

ترجمه مقاله اساس (اصول ) NTFS

ترجمه مقاله اساس (اصول ) NTFS

دانلود ترجمه مقاله اساس (اصول ) NTFS در 48 صفحه ورد قابل ویرایش با فرمت doc به همراه مقاله انگلیسی در 48 صفحه ورد قابل ویرایش با فرمت doc

دانلود ترجمه مقاله اساس (اصول ) NTFS

دانلود ترجمه مقاله اساس (اصول ) NTFS 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه سوالات
دانلود جزوه آموزشی
دسته بندیمقالات ترجمه شده وISI
فرمت فایلword
حجم فایل263 کیلو بایت
تعداد صفحات فایل48

 ترجمه مقاله اساس (اصول ) NTFS 

دانلود ترجمه مقاله اساس (اصول ) NTFS 

در 48 صفحه ورد قابل ویرایش با فرمت doc

به همراه مقاله انگلیسی در 48 صفحه ورد قابل ویرایش با فرمت doc

 

 

فهرست مطالب:

اساس (اصول) NTFS

تازه های NTFS5 ( WINDOWS 2000 )

بخش راه اندازی سیستم

جدول پوشه اصلی ( MFT NTFS )

مثالی ساده از ساختار MFT

انواع فایل های NTFS

ویژگی های فایل NTFS

چندین جریان داده NTFS

فایل های فشرده N

اعمال درونی EFS

ویژگی EFS

نتایج همراه با EFS

فایل های یدکی NTFS

قابلیت بازیافت و تمامیت داده با NTFS

بازیافت داده با استفاده از NTFS

مسیر دهی دوباره گروه

ویژگی های سیستم پرونده

بهینه سازی NTFS

تعریف درست اندازه گروه

تکه تکه کردن و ذخیره کردن MFT

تکه تکه ساری فایل و فهرست

متراکم سازی بر روی نسخه های NTFS

تبدیل نسخه از FAT به NTFS

مفاهیم بازیافت NTFS

مفاهیم بازیافت فایل NTFS

مفاهیم بازیافت بخش

MBR خراب شده است

بخش راه انداز خراب شده است

نرم افزار بازیافت

مفاهیم بازیافت فایل

پیشنهاد کلی بعد از ، از دست دادن داده

اسکن دیسک برای ورودی های حذف شده

مثال اسکن فایل بر روی FAT16

مثال رشته گروه های تعریف شده بر روی NTFS

بازیافت رشته گروه ها برای ورودی حذف شده

مثال بازیافت رشته گروه بر روی FAT16

مثال بازیافت رشته گروهها بر روی NTFS

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

   ـ ویژگی های فایل NTFS

   ـ فایل های سیستم NTFS

   ـ چندین جریان دادۀ NTFS

   ـ فایل های فشرده NTFS

   ـ فایل های رفرشده EFS ، NTFS

      ـ استفاده از EFS

      ـ دستور اینترنال EFS

      ـ ویژگی EFS

      ـ پی آمدهای EFS

      ـ فایل های یدکی NTFS

      ـ قابلیت بازیافت و تمامیت دادۀ NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFSهمچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NTاست که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد . اساساً ، هر چیزی بر روی نسخۀ یک فایل است و هر چیزی در یک فایل ، یک ویژگی است ، از ویژگی داده ، تا ویژگی امنیتی و ویژگی نام فایل . هر بخش در نسخه NTFS که اختصاص یافته باشد به یک فایل متعلق است . حتی سیستم پرونده متادیتا ( اطلاعاتی که به تنهایی سیستم پرونده را توصیف می کند ) نیز بخشی از یک فایل است .

 

NTFS Basics

The Windows NT file system (NTFS) provides a combination of performance, reliability, and compatibility not found in the FAT file system. It is designed to quickly perform standard file operations such as read, write, and search - and even advanced operations such as file-system recovery - on very large hard disks.

Formatting a volume with the NTFS file system results in the creation of several system files and the Master File Table (MFT), which contains information about all the files and folders on the NTFS volume.

The first information on an NTFS volume is the Partition Boot Sector, which starts at sector 0 and can be up to 16 sectors long. The first file on an NTFS volume is the Master File Table (MFT).

The following figure illustrates the layout of an NTFS volume when formatting has finished.

Figure 5-1 Formatted NTFS Volume

 

This chapter covers information about NTFS. Topics covered are listed below:

            NTFS Partition Boot Sector

            NTFS Master File Table (MFT)

            NTFS File Types

            NTFS File Attributes

            NTFS System Files

            NTFS Multiple Data Streams

            NTFS Compressed Files

            NTFS & EFS Encrypted Files

          Using EFS

          EFS Internals

          $EFS Attribute

          Issues with EFS

            NTFS Sparse Files

            NTFS Data Integrity and Recoverability

The NTFS file system includes security features required for file servers and high-end personal computers in a corporate environment. The NTFS

دانلود ترجمه مقاله اساس (اصول ) NTFS

ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

دانلود ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین در 48 صفحه ورد قابل ویرایش با فرمت doc به همراه فایل اصلی در 17 صفحه با فرمت pdf

دانلود ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دان
دسته بندیمقالات ترجمه شده وISI
فرمت فایلword
حجم فایل252 کیلو بایت
تعداد صفحات فایل48

ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

دانلود ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

در 48 صفحه ورد قابل ویرایش با فرمت doc

به همراه فایل اصلی در 17 صفحه با فرمت pdf

 

 

اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

Thompson s.H.Teo , Jingliv

خلاصه

این تحقیق سوابق و پیامدهای اعتماد مصرف کننده را در آمریکا ، سنگاپور و چین بررسی می کند . نتایج نشان می دهد که شهرت و اطمینان سیستم یک فروشنده اینترنتی و گرایشی طبیعی مشتری به اعتماد بطور قطعی مربوط به اعتماد مشتری می باشد . اعتماد مشتری رابطه مثبتی با طرز تلقی و رابطة منفی با ریسک مشاهده شده دارد . مفاهیم مورد بحث قرار گرفتند .

1- مقدمه

اعتماد نقش مهمی را در بسیاری از تعاملات اقتصادی و اجتماعی درگیر با عدم اطمینان و عدم استقلال ایفا می کند . از عدم اطمینانی که در معاملات اینترنتی وجود دارد ، بسیاری از محققان بیان کرده اند که اعتماد یک عامل مهم مؤثر در افزایش موفقیت تجارت الکترونیک می باشد . مفهوم اعتماد بسیار مهم و حیاتی می باشد زیرا آن روی یک تعداد عوامل ضروری برای معاملات آنلاین اثر می گذارد  ، از قبیل امنیت و خصوصی بودن . بعلاوه ، هر چند تجارت الکترونیک مزایایی را برای هر دو خریدار و فروشنده فراهم می کند . ولی آن محدودیتهایی از قبیل جدایی فیزیکی مابین خریداران و فروشندگان و مابین خریداران و کالا ، دارد . به منظور کاهش موانع ، فروشندگان باید یک رابطه قابل اعتمادی را برای پرورش وفاداری مشتری توسعه دهند .

اعتماد مصرف کننده جنبه ای مهم از تجارت الکترونیک می باشد و شناخت سوابق و پیامدهای آن یک کمک مقدماتی برای دلایل ذیل می باشد . ابتدا ، سوابق اعتماد ما را برای شناخت اهمیت نسبی عوامل مؤثر در اعتماد قادر می سازد . درک این عوامل نقش مهمی را در تدبیر کردن معیارهای مناسب جهت تسهیل اعتماد ، ایفا می کند . ثانیاً پیامدهای اعتماد قادر خواهد کرد ما را به درک بهتر اهمیت اعتماد و اثر آن روی رفتار خریدار آنلاین .

در ادبیات ( مکتوبات ) اعتماد سازمانی ، mayer و دیگران یک مدل در برگیرنده هر دو جزء اعتماد شامل اعتماد کننده و مورد اعتماد را پیشنهاد کردند . آنها ادراکات اعتماد کننده را دربارة ویژگیهای مورد اعتماد ( معتمد ) بررسی کردند . در مقالة تحارت الکترونیکJarrenpaa و دیگران اینکه آیا ادارکات مشتریان فروشگاه اینترنتی در مورد شهرت و اندازه فروشگاه بر اعتماد آنها در فروشگاه تأثیر می گذارد یا خیر را بررسی نمودند .

Abstract

This study examines the antecedents and consequences of consumer trust in the United States, Singapore and China. The

results show that reputation and system assurance of an Internet vendor and consumers’ propensity to trust are positively

related to consumer trust. Consumers’ trust has a positive relationship with attitude and a negative relationship with perceived

risk. Implications of the results are discussed.

 2005 Elsevier Ltd. All rights reserved.

 

1. Introduction

 

Trust plays an important role in many social and economic interactions involving uncertainty and dependency.

Since uncertainties exist in transactions over the Internet,

many researchers have stated that trust is a critical factor

influencing the successful proliferation of e-commerce [1].

The concept of trust is crucial because it affects a number

of factors essential to online transactions, including security

and privacy. Moreover, although e-commerce brings benefits to both vendors and customers, it also has limitations,

such as the physical separation between buyers and sellers,

and between buyers and merchandise. In order to reduce the

barriers, vendors must develop a trustworthy relationship to

foster customer loyalty.

 

دانلود ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

دانلود ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی در 10 صفحه ورد قابل ویرایش با فرمت doc به همراه فایل اصلی در 5 صفحه با فرمت pdf

دانلود ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

دانلود ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمون
دسته بندیمقالات ترجمه شده وISI
فرمت فایلword
حجم فایل59 کیلو بایت
تعداد صفحات فایل10

ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

دانلود ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

در 10 صفحه ورد قابل ویرایش با فرمت doc

به همراه فایل اصلی در 5 صفحه با فرمت pdf

 

این مقاله جزئیات فنی پیاه سازی شیوه های متداول فشرده سازی داده در آزمایشگاه  دلفی را تشریح می کند . در نتیجه فشرده سازی انواع مختلف داده ارائه شده است .

 

۱- معرفی :

 

در این مقاله ما یک کاربرد از شیوه های متداول فشرده سازی بر داده های فیزیکی را با هدف کاهش اندازه حجم داده برررسی می کنیم . از آن جهت لازم است که اصطلاحات کاهش داده ها و فشرده سازی داده ها را مجزا کنیم . در هر دو مورد حجم داده ها کاهش می یابد اما شیوه های پیدا شده و اهداف متفاوتند .

 

در مورد کاهش داده ها،  فشرده سازی داده ها در نتیجه برنامه های مجدد سازی خاصی است که سیگنالهای قسمتهای چک کننده حساس را به ارزشهای فیزیکی تبدیل می کند ، مانند  momenta انطباق ها و شناسگرهای خاص و غیره …. هدف کاهش داده ها تنها فشرده کردن داده ها نیست بلکه برای ساده تر کردن  تحلیل فیزیکی داده ها است . در مورد فشرده سازی داده ها فشرده کردن داده ها در نتیجه بهینه سازی بیشتر رمز گزاری داده ها است و الگوریتمهای پیاده شده وابسته به طبیعت داده ها نیست تنها هدف کاهش سلیز فایل داده ها برای صرفه جویی در فضای دیسک است .

 

۲- زنجیره فرایند داده های دلفی :

 

در آزمایشگاه دلفی انواع فایلهای داده ی زیر استفاده می شود .

 

داده خام :(RAW ) : فایلهایی با اطلاعاتی از سیستم کسب داده ها.

 

 FDST  یا  DST  تمام شده : فایلهای تولید نشده به وسیله برنامه های مجدد سازی استفاده شده در دلفی .

 

   LDST  : مانند  FDST   با این تفاوت که همچنین شامل نتایج شناسگرهای خاص است . فقط برای رویداد  .

 

   SDST : مانند  FDST   اما بعضی اطلاعات چک کننده خاص حذف شده و نتایج شناسه های خاص اضافه شده .

 

  MDST : شبیه  SDST اما شامل اطلاعات ضروری بیشتری است که به شیوه فشرده تری نوشته شده .

 

واضح است که مهمترین تحلیل های فیزیکی داده  LDST    ،   FDST ‌و MDST باید به راحتی قابل دسترس باشد . برای کاربر . نسخه های آن باید روی میز قرار داده شوند در حال حاضر ۲۵۰     فضای دیسک نیاز است .

 

۱ Introduction

In this article we consider an application of general data compression methods to the physics data with the aim of reducing the size of data volume. Thereat, it is necessary to distinguish the terms data reduction and data compression. In the both cases the data volume is reduced, but the implied methods and goals are dierent. In case of data reduction, the shrinkage of data is a result of special reconstruc- tion programs which convert the signals of the sensitive parts of detectors to the physical values like momenta, coordinates, particle identications, etc. The goal of data reduction is not only to shrink the data, but also to facilitate further physics analysis. In case of data compression, the shrinkage of data is a result of more optimum data coding and the implied algorithms do not depend of the data nature. The only goal is the reduction of the sizes of the data les to save disk space.

 

۲ DELPHI data processing chain

At the DELPHI experiment the following kinds of data les are used:

RAW RAW data { les with information from the data acquisition system.

FDST Full DST { les produced by reconstruction program used in DELPHI.

LDST Long or Leptonic DST { the same as FDST but also contain the results of

particle identication (for leptonic events only).

SDST Short DST { the same as FDST but some detector specic information was

discarded and the results of particle identication were added.

mDST mini DST { similar to SDST but contain the most essential information writ-

ten in more compact way.

 

دانلود ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

دانلود پروپوزال و روش تحقیق پایان نامه کارشناسی ارشد آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی در 24 صفحه ورد قابل ویرایش با فرمت doc

دانلود آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

دانلود پروپوزال و روش تحقیق پایان نامه کارشناسی ارشد آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دسته بندیحقوق
فرمت فایلword
حجم فایل34 کیلو بایت
تعداد صفحات فایل24

آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

دانلود پروپوزال  آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

دانلود پروپوزال و روش تحقیق پایان نامه کارشناسی ارشد آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

در 24 صفحه ورد قابل ویرایش با فرمت doc

 

اطلاعات مربوط به پایان‏ نامه:

الف- عنوان تحقیق

1- عنوان به زبان فارسی:

آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

2-  عنوان به زبان انگلیسی/(آلمانی، فرانسه، عربی):

تOvert pathology from the perspective of sociology, criminal penalties

 

ج- بیان مسأله اساسی تحقیق به طور کلی (شامل تشریح مسأله و معرفی آن، بیان جنبه‏های مجهول و مبهم، بیان متغیرهای مربوطه و منظور از تحقیق) :

جامعه شناسی   که از لفظ   سوشیتی به معنای اجتماع مشتق شده است، از علوم و رشته های قدیمی در بین انسانها است که البته تا زمانی که بعداً گفته خواهد شد ،به این عنوان وجود نداشته است. اما مفاهیم ، نگرش ها و روش های آن در لابلای اندیشه های پیشینیان به خوبی نمود یافته است. پیامبران و نوابغ به عنوان افراد برجسته ی تاریخ بشر، مفاهیم مهمی از نظرات جامعه شناسانه را در عبارات خود بیان می کردند؛ پیامبر اکرم (ص) می فرمایند: الناس علی دین ملوکهم؛ این کلام به متابعت مردم از پیشوایان فکری و مالی خود اشاره دارد. کتابهای آسمانی نیز به عنوان مهمترین و ارزشمندترین ذخایر فرهنگی بشر، جملاتی موجز و دقیق در شرح حال جوامع انسانی به طور خاص و جامعه جهانی بشر به طور عام دارند؛ قرآن کریم می فرمایند: (ان الله لا یغیر مابقوم حتی یغیروا ما بانفسهم)؛ این مطلب یکی از مهم ترین مطالب جامعه شناسی نوین امروز است که تا مردمی و اجتماعی خود دست اندر کار تغییر اجتماع خود نشوند، هیچ قوم یا اندیشه و یا حتی امدادهای الهی مفید به حال آنها نخواهد بود؛ یا در جایی که انسانها را به سیر و سفر در زمین و مشاهده احوال گذشتگان دعوت می کند( قل سیرو فی الارض فانظروا کیف کان عاقبة المکذبین) و بررسی میدانی در احوالات جوامع و نگرش به دوران اوج و فرود و پیروزی و شکست ها را بیان می دارد؛ بدین معنا در کتب مقدس بیشتر از جامعه شناسی تاریخی  سخن به میان آمده است(نوربها،1380).

دانلود آسیب شناسی علنی مجازات ها از منظر جامعه شناسی جنایی

آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری در 82 صفحه ورد قابل ویرایش با فرمت doc

دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری

آسیب پذیری و تهدیدات شبکه های کامپیوتری
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه سوالات
دانلود جزوه آموزشی
دسته بندیکامپیوتر و IT
فرمت فایلword
حجم فایل56 کیلو بایت
تعداد صفحات فایل82

آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

در 82 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست

مقدمه. ۱

مهمترین نقاط آسیب پذیر: ۳

اولین نقطه آسیب پذیر : BIND Domain Name System    ، ۴

سیستم های عامل در معرض تهدید : ۵

نحوه تشخیص آسیب پذیری سیستم : ۵

نحوه حفاظت در مقابل نقطه آسیب پذیر: ۶

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC  ۸

سیستم های عامل در معرض تهدید :  . ۹

نحوه تشخیص آسیب پذیری سیستم : ۹

نحوه حفاظت در مقابل نقطه آسیب پذیر:   ۱۱

سومین نقطه آسیب پذیر :   Windows Authentication.. 12

سیستم های عامل در معرض تهدید : . ۱۷

نحوه تشخیص آسیب پذیری سیستم:  ۱۷

نحوه حفاظت در مقابل نقطه آسیب پذیر : ۱۸

چهارمین نقطه آسیب پذیر:  (Internet Explorer (IE   IE ، ۳۱

سیستم های عامل در معرض تهدید: . ۳۲

نحوه تشخیص آسیب پذیر ی سیستم:. ۳۲

نحوه حفاظت در مقابل نقطه آسیب پذیر: ۳۳

پنجمین  نقطه آسیب پذیر : Windows Remote Access Services. 35

عدم حفاظت مناسب از منابع اشتراکی.. ۳۵

دستیابی از راه دور به  ریجستری  ویندوز:   ۳۷

نحوه تشخیص  آسیب پذیری سیستم:  ۳۸

نحوه حفاظت در مقابل نقاط آسیب پذیر  نحوه حفاظت در مقابل حملات مرتبط با NETBIOS . ۴۳

نحوه حفاظت درمقابل مسائل Anonymouse logon  ۴۴

ششمین  نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم  بمنظور برخورد با تهدید فوق. ۴۵

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC    ۵۰

rootkit ها ۵۰

هفتمین  نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر. ۵۷

نهمین  نقطه آسیب پذیر :  (Windows Peer to Peer File Sharing (P2P  ۷۰

سیستم های عامل در معرض تهدید: . ۷۲

نحوه تشخیص آسیب پذیری سیستم:  ۷۲

منابع: ۷۵

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.

نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:

یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

 

مقدمه

 نظریه¬¬¬¬¬¬ی آمار و نظریه مجموعه¬های فازی، هر دو برای مطالعه¬ الگوها و سیستم¬های شامل عدم قطعیت آماری وضع شده¬اند. نظریه-آمار برای مطالعه الگوهای مبتنی¬ بر ¬عدم قطعیت آماری ¬(منسوب به پیشامد¬های آماری) و نظریه مجموعه¬های فازی برای مطالعه الگوهای مبتنی بر عدم قطعیت امکانی (ناشی از ابهام و نادقیق بودن) مناسب هستند. این دو نظریه نه متناقض یکدیگرند و نه یکی دیگری را شامل می شود. گر چه طبیعت و کاربرد هر یک از این دو نظریه متفاوت از دیگری است، اما این باعث نمی شود که نتوان در یک مساله از هر دو نظریه استفاده کرد. در واقع می¬توان روش¬های کلاسیک آماری و روش¬های فازی را با هدف توصیف و تحلیل بهتر مسائل دنیای واقعی، با هم تلفیق کرد.

 

تاریخچه آمار فازی:

نظریه مجموعه¬های فازی درسال 1965 معرفی شد اما مطالعات و تحقیقات در آمار و احتمال فازی، به ¬طور عمده از دهه هشتاد آغاز شد. از آن زمان، به کار¬گیری روش¬ها ¬و¬ ابزارهای نظریه مجموعه¬های فازی در گسترش و تعمیق روش¬های آماری مورد توجه روزافزون بوده است. در سال 1965، ایرانی تباری بنام پروفسور لطفعلی عسگرزاده، معروف به زاده، استاد دانشگاه برکلی آمریکا، در مجله اطلاعات و کنترل، مقاله¬ای تحت عنوان مجموعه های فازی  منتشر ساخت و این مقاله مبنای توسعه و ترویج این نظریه به جهان شد.

مدتها بود که او با نظریه سیستم ها سروکار داشت و ملاحظه می-کرد که هر چه پیچیدگی یک سیستم بیشترشود حل و فصل آن بوسیله ریاضیات رایج، مشکل تر است و لذا به ریاضیات دیگری برای حل این مشکل نیاز است این ریاضیات باید بتواند ابهام موجود در پیچیدگی یک سیستم را مدل¬سازی کند و با محاسبات خود آن را تحت کنترل و نظارت در آورد و رفتار آن را پیشگویی کند و بالاخره در سال 1965 به این موفقیت دست¬ یافت.

آمار فازی به ¬ویژه منطق فازی در صنعت کاربردهای فراوان پیدا کرده است. مثلاً در کنترل شبکه¬های عصبی، کامپیوتر، منطق، تحقیق درعملیات، شبیه سازی، ریاضیات، آمار، شیمی، محاسبات نرم، هوش مصنوعی، تجزیه و تحلیل داده¬ها، کشاورزی، و چندین زمینه دیگر.

البته فازی فراتر از این پیشرفت کرده و در علوم انسانی و علوم اجتماعی و حتی در علوم قرآنی نیز کاربردهایی را پیدا کرده است.

 

دانلود آسیب پذیری و تهدیدات شبکه های کامپیوتری

پروژه آزمون فرض میانگین با نمونه های فازی

پروژه آزمون فرض میانگین با نمونه های فازی

دانلود پروژه آزمون فرض میانگین با نمونه های فازی در 88 صفحه ورد قابل ویرایش با فرمت doc

دانلود پروژه آزمون فرض میانگین با نمونه های فازی

دانلود پروژه آزمون فرض میانگین با نمونه های فازی
دسته بندیآمار
فرمت فایلword
حجم فایل1018 کیلو بایت
تعداد صفحات فایل88

پروژه آزمون فرض میانگین با نمونه های فازی

دانلود پروژه آزمون فرض میانگین با نمونه های فازی

در 88 صفحه ورد قابل ویرایش با فرمت doc

فهرست مطالب

عنوان                               صفحه

 

1.1مقدمه            12

1.2 مقدار فازی زدایی برای دادههای فازی گسسته           14

1.3 مقدارفازی زدایی برای دادههای فازی فاصلهای         15

1.4 میانگین برای دادههای فازی        15

1.5 فاصلهی نرم برای دادههای فازی   18

1.6  برابری فازی برای دادههای فاصلهای        20

1.7 تعلق فازی برای دادههای فاصلهای            20

1.8 برخی از ویژگیهای دادههای فازی 20

1.9 آزمون فرض میانگین با نمونههای فازی      23

1.10 آزمون    فازی برای همگونی    29

1.11 روشهایی برای آزمون فرض همگن بودن نمونههای فازی گسسته           29

2.1 مقدمه           34

2.2 سری زمانی فازی        36

2.3 رابطهی مجموعههای فازی          38

2.4 مدلسازی و پیش بینی سری زمانی فازی چند متغیره    41

2.5سری زمانی    42

2.6تابع نشانگر بردار زبانی  43

2.7 اساس قاعده فازی         46

2.8 پیش بینی سری زمانی فازی چند متغیره      47

2.9 فرآیندی یکپارچه برای مدلسازی سری زمانی فازی     50

2.10  سنجش باورها در فرآیند پیش بینی          51

2.11 نحوهی ایجاد تابع باور ومحاسبهی آن        53

2.12 درجه ی تداخل اطمینان            54

2.13 تابع باور     55

2.14 تحقیقات تجربی         57

2.15 نکات پایانی  71

منابع:     73

 

مقدمه

 نظریه­­­­­­ی آمار و نظریه مجموعه­های فازی، هر دو برای مطالعه­ الگوها و سیستم­های شامل عدم قطعیت آماری وضع شده­اند. نظریه­آمار برای مطالعه الگوهای مبتنی­ بر ­عدم قطعیت آماری ­(منسوب به پیشامد­های آماری) و نظریه مجموعه­های فازی برای مطالعه الگوهای مبتنی بر عدم قطعیت امکانی (ناشی از ابهام و نادقیق بودن) مناسب هستند. این دو نظریه نه متناقض یکدیگرند و نه یکی دیگری را شامل می شود. گر چه طبیعت و کاربرد هر یک از این دو نظریه متفاوت از دیگری است، اما این باعث نمی شود که نتوان در یک مساله از هر دو نظریه استفاده کرد. در واقع می­توان روش­های کلاسیک آماری و روش­های فازی را با هدف توصیف و تحلیل بهتر مسائل دنیای واقعی، با هم تلفیق کرد.

 

 

 

تاریخچه آمار فازی:

نظریه مجموعه­های فازی درسال 1965 معرفی شد اما مطالعات و تحقیقات در آمار و احتمال فازی، به ­طور عمده از دهه هشتاد آغاز شد. از آن زمان، به کار­گیری روش­ها ­و­ ابزارهای نظریه مجموعه­های فازی در گسترش و تعمیق روش­های آماری مورد توجه روزافزون بوده است. در سال 1965، ایرانی تباری بنام پروفسور لطفعلی عسگرزاده، معروف به زاده، استاد دانشگاه برکلی آمریکا، در مجله اطلاعات و کنترل، مقاله­ای تحت عنوان مجموعه های فازی[1] منتشر ساخت و این مقاله مبنای توسعه و ترویج این نظریه به جهان شد.

مدتها بود که او با نظریه سیستم ها سروکار داشت و ملاحظه می­کرد که هر چه پیچیدگی یک سیستم بیشترشود حل و فصل آن بوسیله ریاضیات رایج، مشکل تر است و لذا به ریاضیات دیگری برای حل این مشکل نیاز است این ریاضیات باید بتواند ابهام موجود در پیچیدگی یک سیستم را مدل­سازی کند و با محاسبات خود آن را تحت کنترل و نظارت در آورد و رفتار آن را پیشگویی کند و بالاخره در سال 1965 به این موفقیت دست­ یافت.

آمار فازی به ­ویژه منطق فازی در صنعت کاربردهای فراوان پیدا کرده است. مثلاً در کنترل شبکه­های عصبی، کامپیوتر، منطق، تحقیق درعملیات، شبیه سازی، ریاضیات، آمار، شیمی، محاسبات نرم، هوش مصنوعی، تجزیه و تحلیل داده­ها، کشاورزی، و چندین زمینه دیگر.

البته فازی فراتر از این پیشرفت کرده و در علوم انسانی و علوم اجتماعی و حتی در علوم قرآنی نیز کاربردهایی را پیدا کرده است.

 

 

 

دانلود پروژه آزمون فرض میانگین با نمونه های فازی

مقاله آب های زیر زمینی

مقاله آب های زیر زمینی

دانلود مقاله آب های زیر زمینی در 128 صفحه ورد قابل ویرایش با فرمت doc

دانلود مقاله آب های زیر زمینی

مقاله آب های زیر زمینی
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه سوالات
دانلود جزوه آموزشی
دسته بندیکشاورزی
فرمت فایلword
حجم فایل70 کیلو بایت
تعداد صفحات فایل128

مقاله آب های زیر زمینی

دانلود مقاله آب های زیر زمینی 

در 128 صفحه ورد قابل ویرایش با فرمت doc

 

فهرست

چکیده ۱

مقدمه. ۳

تاریخچه. ۷

تاریخچه ژئوهیدرولوژی و هیدروژئولوژی.. ۷

بهره برداری از آبهای زیرزمینی.. ۷

منشأ آبهای زیر سطحی – نظریه های اولیه. ۱۱

جریان آبهای زیرین. ۱۶

تشکیلات زمین شناسی و جریان آبهای زیرین – واژه ها ۱۷

ترکیب خاک و سنگ… ۱۸

انواع مختلف آبهای زیر سطحی.. ۲۲

رابطه بین آبهای زیرین و آبهای سطحی.. ۲۴

«آبدهی ممتد» ۲۶

سفره آب زیرزمینی.. ۳۱

انواع سفره های آبدار. ۳۳

چه سنگهایی تشکیل سفره آبدار می دهند؟. ۳۴

سفره های آزاد. ۳۵

سفره آویزان. ۳۵

سفره های تحت فشار یا محصور. ۳۵

ایجاد چشمه. ۳۶

سفره آزاد. ۳۶

تعریف و ریشه لغوی.. ۳۶

سفره آزاد و سازو کار آن. ۳۷

سفره تحت فشار. ۳۸

تغذیه مصنوعی و مدیریت منابع آب.. ۴۰

تغذیه مصنوعی سفره ها پاسخگوی چیست.. ۴۰

تعریف تغذیه مصنوعی سفره های آب زیرزمینی.. ۴۲

کاربردهای تغذیه مصنوعی.. ۴۴

تغییر دادن کیفیت آب.. ۴۵

شرایط کلی استفاده از تغذیه مصنوعی.. ۴۶

شرایط هیدرولوژیک – منبع تغذیه. ۴۸

شرایط هیدروژئولوژیک و هیدرودینامیک – مخازن زیرزمینی.. ۴۹

شرایط زمین شناختی و ساختمانی – شرایط حد. ۵۴

مدیریت آبهای زیرزمینی.. ۵۵

چگونگی اعمال مدیریت حوضه. ۶۰

جزئیات نحوه انجام دادن و اجرای برنامه. ۶۱

برنامه ریزی مطالعات آبهای زیرزمینی.. ۶۱

آبدهی حوضه. ۷۱

بازدهی ایمن (Safe yield) 72

تغییر در فرضیه بازده ایمنی.. ۷۴

بازدهی معدنی (Mining yield) 76

بازدهی ماندگار (Perennial yield) 79

تاریخچه آلودگی آب (Water Pollution) 82

تعریف آلودگی آب: ۸۲

عوامل آلوده کننده آب: ۸۳

عوامل آلوده کننده آبهای زیرزمینی: ۸۳

عوامل آلوده کننده آبهای سطحی: ۸۴

بحران آب.. ۸۵

مصرف بهینه آب.. ۸۶

آلودگی آبهای زیرزمینی.. ۸۷

روشهای عمده بهره برداری مصنوعی از آب زیرزمینی.. ۹۴

تعیین تجهیزات مورد نیاز بهره برداری.. ۱۰۰

دبی مجاز یا تغییرات دبی بر حسب تغییرات افت سطح آب.. ۱۰۰

دبی مجاز – افت مجاز: ۱۰۲

عمق نصب پمپ.. ۱۰۳

تعداد طبقات پمپ.. ۱۰۳

قدرت  موتور. ۱۰۳

تدوین و تصویب قوانین آبهای زیرزمینی.. ۱۰۸

منابع. ۱۱۲

چکیده

فلات ایران به ویژه نواحی مختلف ایران از اقلیم های متفاوتی تشکیل شده است، در حالی که در نواحی جنوبی آن در تابیتان گرما به ۵۰ درجه بالای صفر می رسد نوار مدیترانه ای خزر، آب و هوای مرطوب را از سر می گذراند. در این میان یکی از مهمترین شاخص های تفاوت اقلیم ها مسأله آب است. بررسی اجمالی وضعیت منابع آبی ایران و از جمله منابع زیرزمینی آن، ما را بر این باور استوارتر می کند که می‌بایست منابع آبی موجود کشور حفظ و حراست شوند.

برابر گزارش های تحلیلی موجود، وضعیت سفره های آب زیرزمینی در اغلب دشت های کشور در وضعیت مطلوب نبوده و تعدادی نیز بحرانی هستند. بر اساس آمار سال آبی ۸۲-۱۳۸۱ حدود ۶/۷۴ میلیارد مترمکعب آب از طریق چاه ها، چشمه ها و قنوات از منابع آب زیرزمینی کشور استحصال می شود که حدود ۶۰ درصد آب استحصالی از طریق بیش از چهارصد و پنجاه هزار حلقه چاه است. هر چند فقط ۲۸ درصد چاه های موجود کشور عمیق است اما میزان بهره‌برداری از این چاه ها بیش از ۶۹ درصد تخلیه کل چاه های کشور را شامل می شود و از کل تعداد چاه های موجود حدود ۲۶۸ هزار حلقه در مناطق آزاد و ۱۹۰ هزار حلقه در مناطق ممنوعه حفر شده است.

از سوی دیگر جدیدترین آمار حاکی از آن است که از ۶۰۹ محدوده مطالعاتی، ۲۲۵ محدوده مطالعاتی ممنوعه اعلام و پیشنهاد ممنوعه شدن ۴۵ محدوده دیگر نیز توسط شرکت های آب منطقه ای کشور ارائه شده که در وزارت نیرو در دست بررسی است، با این حال حدود شش میلیارد مترمکعب آب در دشت های کشور کسری مخزن وجود دارد که رقم قابل توجهی است.

مقدمه

در مبحث آبهای زیرزمینی عموماً خواص فیزیکی و شیمیایی آب و محیط زمین شناسی، حرکت طبیعی، بازیابی و موارد استفاده آن مورد مطالعه قرار می گیرند. سالیان بسیاری است که دانشمندان بلژیکی و فرانسوی این علم را «هیدروژئولوژی» و پژوهشگران آمریکای لاتین آنرا «هیدروژئولوژیا» نامیده اند. از طرف دیگر، علمای آلمانی بر آن قسمت از علم آب که بطور اخص مربوط به آب زیرین می شود، نام «هیدرولوژی» نهاده اند. تمایل مشابهی برای اختصاص واژه «هیدرولوژی» به مطالعه آبهای زیرین و بکار بردن عباراتی چون «هیدروگرافی» و «هیدرومتری» برای مطالعه آبهای سطحی، در ممالک متحده نیز وجود داشته است. در سال ۱۹۳۸ ، شورای اجرایی «جامعه بین المللی هیدرولوژی علمی» (IASH) مصرف واژه «هیدرولوژی» را برای آن شاخه از علم آب که مربوط به آبهای زیرزمینی است، معمول نمود تا آنکه آنرا از «نهرشناسی» (پوتامولوژی) – «دریاشناسی» (لیمنولوژی) و برف و یخ شناسی (کریولوژی)، متمایز سازد.

این «ماینزر» بود که در سال ۱۹۳۹ برای اولین بار در یک جلسه IASH واژه «ژئوهیدرولوژی» را برای مطالعه آبهای زیرزمینی معرفی نمود. قبل از وی نیز «مید» که مهندس هیدرولیک و یکی از روسای پیشین «جامعه مهندسان راه و ساختمان آمریکا» (ASCE) بود، واژه «هیدروژئولوژی» را برای مطالعه قوانین مربوط به پیدایش و حرکت آبهای زیرزمینی بکار برده بود. مهندسان و زمین شناسان همه در این عقیده که: «در علم آبهای زیرین برای دانستن محدودیتهای زمین‌شناسی در شرایط هیدروگرافیک و تغییر در این شرایط در اثر تغییرات زمین شناسی اطلاع کافی از زمین شناسی عمومی لازم می‌باشد» با وی همراه اند. «مید» به خصوصیت مطالعه آبهای زیرزمینی بعنوان یک عامل مهم زمین شناسی اشاره کرده و تأیید می‌نماید که دانستن این علم به درک علل «زایش» و «رشد» رودخانه ها و شبکه های زهکشی کمک می نماید. «ماینزر» واژه هیدرولوژی را در مورد آبی بکار می برد که مدار هیدرولوژی را از هنگام نزول به زمین تا تخلیه آن به دریاها و یا رجعت آن به هوا طی می کند و این علم را به «هیدرولوژی آبهای سطحی» و «هیدرولوژی آبهای زیرین» یا «ژئوهیدرولوژی» تقسیم نموده است.

مسلماً در مفهوم واقعی واژه‌های «هیدروژئولوژی» و «ژئوهیدرولوژی» اختلافاتی نمودار شده است. «مید» و «ماینزر» که مولفین کتابهای کلاسیک هیدرولوژی می باشند، واژه های فوق را برای بیان یک جزء قسمت از هیدرولوژی بکار برده اند. بسیاری از زمین‌شناسان آمریکایی نیز مفهوم لفظی هیدروژئولوژی را دنبال نموده و آنرا برای مطالعه تمام آبها، چه آبهای سطحی و چه آبهای زیرزمینی توسته داده اند. در این واژه توجه بیشتر به زمین‌شناسی معطوف است تا به هیدرولوژی. موضوع مفاد این کتاب بهرحال به آب زیرین محدود می شود. انتخاب عنوان کتاب با تعریف ماینزر مطابقت داشته و همانطور که در پیش گفتار ذکر شده است، تأکید بیشتری بر روی هیدرولوژی آب زیرزمینی گذاشته شده است تا بر طبیعت زمین شناسی آن. برای زمین شناسان آبهای زیرین و هیدرولیکدانهای آبهای زیرزمینی لزوم دانستن ژئوهیدرولوژی یک امر اساسی است.

بهترین پژوهشهای علمی و کارهای فنی غالباً از طریق همکاری زمین شناسان هیدرولیکدانها، زارعین، شیمیدانها، و علمای فیزیک متبحر در علوم زمینی به ثمر رسیده است. در سالهای اخیر بعلت آگاهی از نوشته های علمی، از تکرار پژوهشهای دوباره در یک مسأله خودداری شده، در نتیجه مسایل آبهای زیرزمینی پرورانده و پیچیده تر شده اند، لذا همکاری برای حل این مسایل لازم می باشد. در واقع در اوصل جریان آبهای زیرزمینی مسأله مشترکی بین هیدروژئولوژیست‌ها که تعیین میزان دبی سالم یک سفره آب زیرزمینی را به عهده دارند و مهندسی که مسئول اجرای پروژه های زهکشی و آبیاری می باشد، وجود دارد. اصول پراکندگی و پخشیدگی در محیط‌های پوک که توسط مهندسان نفت در مطالعه انتقال گاز و نفت بکار می رود، در دخول آب شور به زمین های آبده ساحلی نیز بکار برده می شود. جریان سیال از محیط پوک، به جریان آب از مصالح سنگی و خاکی محدود نمی شود. مهندسان مکانیک نیز به مسأله انتقال حرارت ناشی از حرکت گاز از یک محیط پوک علاقمنداند. مسأله انتقال جرم یک گاز در حین عبور مخلوطی از گازها از یک مایع حلال در برجهای بسته مورد نظر مهندسان شیمی می باشد. حاصل این مطالعات حجم بزرگی از مقالات تخصصی در مورد فیزیک جریان سیال از محیط پوک است که در دسترس هیدرولوژیست ها و ژئوهیدرولوژیست ها قرار دارد.

دانلود مقاله آب های زیر زمینی

ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی

ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی

دانلود پاورپوینت ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی در 42 اسلاید

دانلود ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی

دانلود پاورپوینت ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی 
دانلود مقاله
دانلود تحقیق
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پایان نامه کارشناسی
دانلود پایان نامه ارشد
دانلود پروژه
دانلود پروژه پایانی
دانلود پروپوزال
دانلود گزارش کار آموزی
دانلود پاورپوینت
دانلود پرسشنامه
دانلود فایل
دانلود کتاب
دانلود نمونه
دسته بندیپاورپوینت
فرمت فایلpptx
حجم فایل408 کیلو بایت
تعداد صفحات فایل42

ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی

دانلود پاورپوینت ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی

در 42 اسلاید

بخشی از متن پاور پوینت:

ارزیابی  عدم قطعیت و روش مدل :چند نظریه و آزمایش

این مقاله, شیوه هایی را کشف می کند تا مدل عدم قطعیت را با ارزیابی روش ها و شیوه ها در هم آمیزد. ما یک چهار چوب کلی را شرح می دهیم که شامل شیوه های میانگین دار کردن مدل و چند اندازه گیری است که شرح می دهند آیا روش ها و پیامدهای آنها وابسته به مدل هستند یا نه.

تیلور:

عداد متغیرهایی که هر پدیده اجتماعی خاص را تعیین می کنند, به عنوان یک قاعده به مراتب برای ذهن هر انسانی که می خواهد بطور مؤثر آنها را بفهمد و دستکاری کند, زیاد هستند. در نتیجه , آگاهی از اصولی که بوسیله آنها این پدیده ها ایجاد می شوند, خیلی کم است, حتی اگر آنها باعث شوند که ما نتیجه دقیقی از هر موقعیت و وضعیت را پیش بینی کنیم ما می توانیم اصولی را شرح دهیم تا پدیده های خاص ایجاد شوند وبا بررسی ، نتایج احتمالی را ارئه دهیم پس فقط با یک احتمال روبه رو خواهیم بود.

دانلود ارزیابی خط مشی در شرایط عدم قطعیت خط مشی عمومی