چهار سوی علم

سیستم همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی

چهار سوی علم

سیستم همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی

زمان رایگان است اما بسیار قیمتی، نمیتوانید صاحبش باشید اما میتوانید از آن استفاده کنید و وقتی از دستش دادید دیگر هرگز نمیتوانید به دستش بیاورید. تارنمای چهارسوی علم دارای سیستمی است از همکاری در فروش محصولات دانلودی و طرح مطالب علمی و تکنولوژی.علوم پایه، فنی و مهندسی، علوم پزشکی، علوم انسانی، فناوری اطلاعات، آزمون ها و غیره ....

دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید

۶۲۶ مطلب با موضوع «فنی و مهندسی» ثبت شده است


ارزیابی زیست محیطی سدها 28 اسلاید
دسته بندی معماری
بازدید ها 3
فرمت فایل ppt
حجم فایل 3935 کیلو بایت
تعداد صفحات فایل 28
پاورپوینت ارزیابی زیست محیطی سدها

فروشنده فایل

کد کاربری 1726
کاربر

پاورپوینت ارزیابی زیست محیطی سدها 28 اسلاید

خلاصه

•بحران کم آبی در آینده نه چندان دور از مواردیست که ذهن جهانیان را به خود مشغول کرده و این امر درکنار مسئله تولید انرژی موجب پیدایش علم مهندسی سد شده است ولی ارزشهای بدست آمده در نتیجه احداث سد بایستی دربرابر اثرات منفی آن موازنه گردند . سدها درمراحل مختلف احداث ، بهره برداری و پایان عمر مفید خود تاثیرات عمیقی بر محیط زیست برجای خواهند گذاشت . واقعیت امر اینست که در بیشتر سدهای احداث شده در کشورمان ، بررسی اثرات زیست محیطی بطورکامل درنظر گرفته نشده است .

مقدمه

•احداث سدهای بزرگ بواسطه مزایای اجتماعی و هزینه های زیاد آنها یک مسئله بحث برانگیز شده است . ارزشهای کنترل سیلاب ، تامین منابع آب ، تولید برق ، استفاده های ورزشی تفریحی و غیره باید درمقابل تغییر اکوسیستمها ، زه دار شدن اراضی کشاورزی ، بالا آمدن سطح آب زیرزمینی ، عوض شدن کیفیت آب خروجی و دیگر اثرات منفی زیست محیطی آنها موازنه گردند . •در طی سالهای اخیر اثرات زیست محیطی توانسته همپای سایر مسائل در توجیه پذیری طرحها دخالت نموده و اجرای پروژه را ممکن و یا غیرممکن سازد


اشکالات فلزی 35 اسلاید
دسته بندی معماری
بازدید ها 1
فرمت فایل ppt
حجم فایل 3187 کیلو بایت
تعداد صفحات فایل 35
پاورپوینت اشکالات فلزی 35 اسلاید

فروشنده فایل

کد کاربری 1726
کاربر

پاورپوینت اشکالات فلزی 35 اسلاید

لوچه در جوش، عدم جوش پیوسته ورق

این عکس مربوط به اتصال یک ورق بادبندی (سمت چپ عکس) به ورق تقویتی یک ستون است. (در شکل فقط گوشه ورق بادبندی در سمت چپ قابل مشاهده است(

در جوش ورقهای تقویتی به ستون باید توجه کرد که در محلهای زیر باید جوش به صورت پیوسته انجام شود:
۱- در مجاورت اتصال تیر به ستون به ارتفاعی معادل ارتفاع تیر به اضافه ارتفاع نبشیهای نشیمن بالا و پایین.
۲- در محل اتصال ورق بادبندی به ستون در تمامی ارتفاع ورق بادبندی.
این مساله به خاطر اینست که ورق بتواند نیروی ناشی از تیر یا بادبند را به بهترین شکل به ستون منتقل نماید.

در این عکس یک تیرآهن تک بر روی یک نبشی نشیمن قرار گرفته است

همانطور که میبینید داخل نشیمن از دو لچکی استفاده شده است. اما اشکال کار چیست؟ برای پاسخ به این سوال باید بدانیم که لچکی یا سخت کننده برای چه منظوری در زیر نشیمن قرار داده میشود. وقتی لچکی قرار داده نمیشود، واکنش تیر در جهت عرضی نبشی و در لبه قسمت عمودی نبشی (درست در محلی که گلوی آن به اتمام میرسد و ضخامت نبشی به کمترین حد خود میرسد) لنگری را ایجاد میکند که این لنگر بیش از حد مجاز قابل تحمل نبشی در مقطع مورد نظر میباشد. چون لنگر حول مقطع ضعیف وارد میشود تنش مجاز ۰.۷۵Fy خواهد بود. برای تقویت این مقطع برای جلوگیری از اضافه کردن بیش از حد طول نبشی برای تحمل لنگر وارده می آییم با استفاده از سخت کننده مقطع مورد نظر را در جهت عرضی تقویت میکنیم.

-------------------------

حالا محل اثر واکنش تیر کجاست؟ محل اثر واکنش تیر درست در زیر جان تیر در نظر گرفته میشود. پس برای آنکه سخت کننده بهترین عملکرد را داشته باشد بهتر است در چه قسمتی از نبشی قرار داده شود؟ بهترین جا برای این منظور همان زیر جان تیر است. ولی در اینجا سخت کننده ها با جان تیر فاصله دارند و باز هم امکان ایجاد خمش در زیر جان تیر وجود خواهد داشت (البته نه به شدت حالتی که سخت کننده نیست)
پس در اینجا تنها استفاده از یک سخت کننده در زیر جان کفایت میکند و نیازی به استفاده از لچکی دوم نیست. پس توجه کنید که همیشه استفاده از تعداد سخت کننده زیاد بدون توجه به چیدمان صحیح آن کار محافظه کارانه ای نخواهد بود



مجموعه 3 جزوه آموزشی استحصال آب از مه و هوا
دسته بندی محیط زیست
بازدید ها 0
فرمت فایل pdf
حجم فایل 3367 کیلو بایت
تعداد صفحات فایل 556
مجموعه جزوات استحصال آب از مه و هوا

فروشنده فایل

کد کاربری 134
کاربر

مجموعه سه جزوه به زبان فارسی، ارائه ی استحصال آب از مه و هوا که یکی از روشهای جدید برای تامین آب به ویژه برای مناطق دارای رطوبت بالا می باشد. این جزوات شامل مطالب زیر می باشد:

جزوه اول(13)
:
تاریخچه استفاده از روش استحصال آب از مه
توابع لازم در پدیده استحصال آب از مه و رطوبت هوا
دما و رطوبت
دما و مه
باد
توزیع زمانی و فضایی تشکیل مه ورطوبت هوا
شرایط تشکیل مه
تعاریف اولیه
بخار آب
تعرق
گرمای نهان تبخیر
رطوبت
تبخیر
ظرفیت
اشباع
رطوبت نسبی
فشار بخار آب
تراکم
نقطه شبنم
رطوبت مطلق
فشار بخار آب
رطوبت ویژه تصعید
شبنم
ژاله
مه چیست؟
مه تابشی
مه جبهه ای
مه فرارفتی
مه فراشیبی
بارش
استحصال آب از مه و رطوبت هوا
مکانیزم استحصال آب از مه
نمونه هایی از ایستگاه های استحصال آب که تاکنون اجرا شده
آزمایشات افراد گوناگون در استحصال آب از مه
جزوه دوم(32):
مه چیست؟
انواع مه
مه تبخیری
مه برودتی
مه مخلوط
بخش اول: زدودن مه
روش گرمایی
روش دینامیکی
روش ساختاری
نمونه عملیات و تجهیزات مهزدایی در فرودگاههای برخی کشورها
بخش دوم: استحصال آب از مه
...
جزوه سوم(12ص):
مه وانواع آن
ارزیابی اقلیمی و جغرافیایی مناطق مناسب
نزولات جوی و مه
انواع جمع کننده برای اندازه گیری مقادیر آب تولید شده از مه
میزان آب تولیدی مه
عوامل مؤثر در استحصال آب از مه
....

قابل استفاده در موبایل و کامپیوتر


این فایل شامل ابجکت سرویس بهداشتی در رویت میباشد
دسته بندی معماری
بازدید ها 1
فرمت فایل zip
حجم فایل 15738 کیلو بایت
تعداد صفحات فایل 1
ابجکت (سرویس بهداشتی) در نرم افزار معماری Revit Architecture

فروشنده فایل

کد کاربری 1937
کاربر

این فایل شامل ابجکت سرویس بهداشتی در نرم افزار رویت میباشد


این فایل شامل ابجکت گیاه و درخت در رویت میباشد
دسته بندی معماری
بازدید ها 1
فرمت فایل zip
حجم فایل 44552 کیلو بایت
تعداد صفحات فایل 1
ابجکت (درخت و گیاه) در نرم افزار معماری Revit Architecture

فروشنده فایل

کد کاربری 1937
کاربر

این فایل شامل ابجکت های گیاه و درخت در گونه های مختلف و در اندازه های مختلف در رویت میباشد.


این فایل شامل ابجکت چراغ در رویت باشد
دسته بندی معماری
بازدید ها 1
فرمت فایل zip
حجم فایل 13616 کیلو بایت
تعداد صفحات فایل 1
ابجکت (چراغ) در نرم افزار معماری Revit Architecture

فروشنده فایل

کد کاربری 1937
کاربر

این فایل شامل ابجکت های چراغ های مختلف اعم از دیواری - سقفف و همچنین درون زمین و... در مدل های مختلف در رویت میباشد.


تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل docx
حجم فایل 356 کیلو بایت
تعداد صفحات فایل 251
پیدایش شبکه  های کامپیوتری

فروشنده فایل

کد کاربری 1401
کاربر

فهرست

مقدمه................................... ٢

تاریخچه پیدایش شبکه ..................... ٣

معماری و پروتکل‌های شبکه‌آشنایی با مدل OSI . ١٩

کابل به عنوان مسیر انتقال داده‌ها........ ٤٢

مبانی ویندوز و شبکه ( بخش اول ).......... ٨٢

مبانی ویندوز و شبکه ( بخش دوم ) .......... ٩٤

امکانات شبکه ای ویندوز.................. ١٠٤

مروری بر زیرساخت شبکه های مبتنی بر ویندوز ١٢١

متداولترین پورت های شبکه در ویندوز...... ١٢٨

استراتژی طراحی شبکه (بخش اول) .......... ١٣٩

استراتژی طراحی شبکه (بخش دوم) .......... ١٥٠

مستند سازی شبکه (بخش اول)............... ١٦٤

مستند سازی شبکه (بخش دوم)............... ١٦٩

واژه نامة شبکه (Networking glossary) .......... ١٧٥

منابع................................... ٢٤٩

مقدمه

اهمیت شبکه های رایانه ای بر کسی پوشیده نیست . در دنیای امروز ، رایانه به عنوان یک وسیلة مجرّد ، به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کاملی داشته باشد . آنچه به رایانه ، اهمیّتی فراتر از سابق می بخشد تقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است .

هرچه زمان می گذرد ، حجم اطلاعاتی که انسان با آن سر و کار دارد بیشتر و بیشتر می شود . شبکه های رایانه ای امروزی ، فصل نوینی در انفورماتیک گشوده و نزدیک است مفهوم دهکدة جهانی را تحقق بخشد .

با توجه به رشد و استفادة روز افزون از شبکه های رایانه ای گزارشی مبنی بر مفاهیم پایه ای ارتباطات و شبکه ها و همچنین اجزا و اصطلاحات شبکه ها تنظیم شده است ، که امیدوارم شامل مطالب کامل و آموزنده ای باشد .

از آنجا که علم رایانه با سرعت خیلی زیاد در حال تغییر و تحوّل است ، شاید از مطالبی که در حال حاضر به طور ملموس با آنها سر و کار دارید ، در این گزارش اثرات کمتری ببینید ، این کمبودها را بر من ببخشید .

تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌ (ARPA) را تأسیس کرد.

پروتکل های ‌Application

تولیدکنندگان نرم‌افزار مختلف از پروتکل‌های متفاوتی استفاده می‌کنند. برای انتخاب مناسب‌ترین پروتکل برای شبکه خودتان لازم است تا مزایای چند پروتکل متداول را بشناسید. در این جا به معرفی مزیت‌های به کارگیری چند پروتکل کاربردی می‌پردازیم. از پروتکل‌ ‌DLS یا ‌‌Data ‌Link Control می‌توان در محیط‌های شبکه‌ای که نیاز به کارآیی بالایی دارند استفاده نمود. از این پروتکل می‌توان در شبکه‌هایی که در آن‌ها لایه شبکه وجود ندارد نیز استفاده کرد. در چنین وضعیتی این پروتکل اطلاعات را از برنامه کاربردی مستقیماً به لایه‌ ‌Data Link منتقل می‌کند. این پروتکل در نقش لایه شبکه نیز ظاهر می‌شود و دارای عملکردهایی نظیر کنترل جریان داده، تصحیح خطا و‌ ‌acknowledge نیز می‌باشد. پروتکل (‌‌‌Network File System NFS) برای به اشتراک گذاشتن فایل بین کامپیوترها در یک شبکه براساس سیستم عامل یونیکس به کار می رود. از این پروتکل برای انتقال داده بین شبکه نیز استفاده می‌شود. پروتکل‌ ‌NFS فقط به کاربرانی اجازه ورود به


بی شک در دنیای امروزی سئو کردن یک وبسایت از چنان اهمیت بالایی برخوردار است و دیگر مبحث سئو برای کمتر کسی مبهم و ناشناخته است بی شک همه ی ما به شکلی برای بهبود سایت خود تلاش می کنند تا سایت خود را در نتایج بالاتر گوگل قرار دهند(به قول وبمسترا ایندکس شیم !) سئو اولین مطلبی است که پس از راه اندازی سایت مورد توجه قرا می گیرد برای اینکه سریع تر از
دسته بندی وردپرس
بازدید ها 54
فرمت فایل zip
حجم فایل 4526 کیلو بایت
تعداد صفحات فایل 10
دانلود افزونه Yoast SEO Premium نسخه ۶٫۱٫۲

فروشنده فایل

کد کاربری 445
کاربر

با افزونه فوق حرفه ای سئوی Yoast Seo Premium در گوگل در صف اول خواهید بود

با یک افزونه فوق العاده ارزشمند در خدمت شما هستیم . نام این افزونه هست Yoast SEO Premium و یا افزونه سئوی وردپرس که برای هر سایت وردپرسی نقشی حیاتی در زمینه دیده شده در گوگل و سایر موتور های جستجو را ایفا میکند.

از آنجاییکه این افزونه ارزشمند در سایت های فارسی با مبالغ بالای 30 هزار تومن به فروش می رسد تصیمیم گرفتیم به جهت استفاده عموم از این افزونه ارزشمند آن را به قیمت ده هزار تومان منتشر کنیم . امید هست مورد توجهتان واقع شود .

اما بپردازیم به خصوصیات و ویژگی های این افزونه ارزشمند :

افزونه سئوی وردپرس Yoast پرمیوم با نام تجاری Yoast Seo Premium بهترین، معروف ترین و قدرتمندترین افزونه وردپرس برای بهبود سئوی سایت شما همچون یک متخصص است که به شما کمک می کند تا خطاهایی که در کاهش امتیاز سئو موثر هستند را به هیچ وجه انجام ندهید. همچنین به کمک افزونه پرمیوم Yoast می توانید بهترین کلمات کلیدی را برای محتوای سایت خود در نظر بگیرید و با رعایت اصول سئو در بخش عنوان، خلاصه، تعداد کلمات، لینک مطلب، استفاده از هدینگ ها و … چندین برابر سئوی سایت خود را افزایش داده و در لیست نتایج اول گوگل قرار بگیرید.

پلاگین Yoast سئو نسخه پرمیوم به طور خودکار تغییرات صورت گرفته در آدرس لینک مطالب شما را تشخیص داده و به جای آنکه بازدیدکنندگان شما با مراجعه به آدرس های قبلی با خطای ۴۰۴ مواجه شوند، آنها را به آدرس جدید منتقل می کند. این کار در امتیازدهی سئو دارای اهمیت بسیار زیادی است و باتوجه به این اهمیت، مراحل انتقال توسط پلاگین به صورت کاملا خودکار انجام می شود.

از دیگر امکانات هوشمندانه افزونه سئوی وردپرس Yoast پشتیبانی از آنالیز زنده و سریع محتوای مطالب شما و ارائه راهکارها و هشدارهای لازم جهت بهینه سازی محتوا پیش از انتشار آن است.

تفاوت نسخه رایگان Yoast Seo و نسخه پرمیوم چیست؟

  • قابلیت قرار دادن بیش از یک کلمه کلیدی کانونی برای هر مطلب
  • دارای ویدیوهای آموزشی کار با افزونه
  • راهنمای هر بخش بصورت قدم به قدم
  • امکان ریدایرکت کردن آدرس سایت

http://ebfile.nikanlink.com

ترجمه مقاله با موضوع تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فازی به همراه اصل مقاله

ترجمه-مقاله-با-موضوع-تفسیر-و-بررسی-احتمالات-به-عنوان-پایه-ای-از-تئوری-مجموعه-فازی-به-همراه-اصل-مقالهدانلود ترجمه مقاله با موضوع تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فازی، به همراه اصل مقاله، جزئیات بیشتر این محصول: عنوان انگلیسی مقاله: The Likelihood Interpretation as the Foundation of Fuzzy Set دانلود فایل

http://ebfile.nikanlink.com

تحقیق کاروانسرا و معماری کاروانسرا در ایران

تحقیق-کاروانسرا-و-معماری-کاروانسرا-در-ایراندانلود تحقیق با موضوع کاروانسرا و معماری کاروانسرا در ایران، در قالب word و در 35 صفحه، قابل ویرایش، شامل مقدمه، کاروانسرا در ادبیات ایران، معماری تاریخی کاروانسرا، نما، بام، سرپناه در سفر، کاروانسرا در دوره اسلامی، انواع کاروان‌ سراها،دانلود فایل

http://ebfile.nikanlink.com

پاورپوینت جوشکاری و تجهیزات آن

پاورپوینت-جوشکاری-و-تجهیزات-آندانلود پاورپوینت با موضوع جوشکاری و تجهیزات آن، در قالب ppt و در 38 اسلاید، قابل ویرایش، شامل جوشکاری، فرآیندهای جوشکاری، دستگاه های جوشکاری، الکترود، قوس، پیشگرم یا پسگرم کردن، ترک به صورت خط مرکزی، ترک مرکزی ناشی ازدانلود فایل

http://ebfile.nikanlink.com

پاورپوینت روان‌ لرزه‌ های زمین‌ لرزه

پاورپوینت-روان‌-لرزه‌-های-زمین‌-لرزهدانلود پاورپوینت با موضوع روان‌ لرزه‌ های زمین‌ لرزه، در قالب ppt و در 35 اسلاید، قابل ویرایش، شامل مقدمه ریشه های مشکل، چه باید کرد؟، چگونگی مواجهه با افراد آسیب‌ دیده از زلزله، اثرات روانی زلزله بر کودکان، چگونه درباره اتفاقاتی نظیر زلزلهدانلود فایل


گزارش کارآموزی برق مخابرات

گزارش کارآموزی برق مخابرات گزارش کامل کارآموزی برق مخابرات

تعداد صفحات: 113 صفحه
فرمت:word ( قابل ویرایش)

معرفی کلی محل کاراموزی:
مقدمه
امروزه با توجه به نقش انکارناپذیر و حساس ارتباطات در توسعه ملی جوامع و الزاماً برنامه ریزی ها و سرمایه گذاری های کلان و قابل ملاحظه در این بخش وظیفه ی متولیان مخابرات کشور، جنبه حیاتی و ملی به خود گرفته است. اهمیت اطلاعات و ایجاد حرکت جهانی برای رسیدن به اطلاعات و گذر از شکاف دیجیتالی، کشورهای جهان سومی را بر آن داشته تا تلاش خود را در سطح ملی برای همگانی شدن اطلاعات توسعه دهند.
حوزه ی ICT, IT حوزه ی بسیار گسترده ای ست که مقوله های فنی و مهندسی مخابرات، رایانه، شبکه های اطلاع رسانی، اینترنت، شهرها و پارک های اینترنتی و تمامی شوون ارتباطی مخابراتی و اطلاعاتی را در بر می گیرد. از این روی، مخابرات ایران، در سال های اخیر، همپای دنیا، گام های موثری در این عرصه برداشته که سیاستگزاران این عرصه، کارنامه خوبی را ارائه نموده اند، به گونه ای که تلاش بخش ارتباطات کشور نشان از یک توسعه ی قابل ملاحظه در برنامه های اول تا سوم و ادامه آن نیز در برنامه ی چهارم توسعه دارد.



فهرست مطالب
فصل اول:معرفی کلی محل کاراموزی و تاریخچه
فصل دوم:شرح کلی اوقات گذرانده شده توسط کاراموز
فصل سوم:توضیحات کلی درمورد کافو وپست MDF
امورمشترکین واگذاری خطوط...
سالن دستگاه و....
فصل چهارم:کارهای انجام گرفته توسط شخص کاراموز
فصل پنجم:نظریات،پیشنهادات و نتیجه گیری
دانلود فایل


پاورپوینت آماده حافظه

پاورپوینت آماده حافظه پاور آماده قابل تغییر انواع حافظه (کامپیوتر)
شامل 29اسلاید
دانلود فایل


پاورپوینت اینترنت

پاورپوینت اینترنتشامل 70اسلاید قابل تغییر


باتوجه به تحولاتی که بر اثر بکارگیری همه جانبه کامپیوتر و ارتباطات به خصوص در دو دهة اخیر در کشورهای پیشرفته بوقوع پیوسته، جهان وارد عرصة جدیدی گردیده که آنرا ً عصر اطلاعات ً می نامند و برای حضور در این عرصه و بهره گیری از امکانات آن باید کلیة جوامع خود را به فناوری اطلاعات (Information Technology) تجهیز نمایند.

دانلود فایل


شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی مهندسی کامپیوتر گرایش هوش مصنوعی تعداد صفحات 76 چکیده در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی
دسته بندی هوش مصنوعی
بازدید ها 0
فرمت فایل doc
حجم فایل 881 کیلو بایت
تعداد صفحات فایل 76
دانلود فایل ورد Word شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

فروشنده فایل

کد کاربری 1263
کاربر

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

مهندسی کامپیوتر - گرایش هوش مصنوعی

تعداد صفحات : 76

چکیده

در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است. عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی در سیستم­های اطلاعاتی می­گردد. در نتیجه امنیت شبکه های کامپیوتری تبدیل به یکی از مهم­ترین دغدغه­های اصلی کارشناسان شبکه و دیگر افراد مرتبط با شبکه­ها شده است. ابزارهای متعددی جهت حفظ امنیت سیستم­های کامپیوتری گسترش یافته­اند که یکی از آنها سیستم شناسایی نفوذ می باشد. امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم­های اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش به حفظ امنیت سیستم اطلاعاتی کمک کند. در این پژوهش با به کارگیری رویکرد تحلیل شبکه های اجتماعی و ارائه معیارهای شباهت افراد در شبکه مدلی ارائه شده تا افراد مشکوک در شبکه شناسایی شوند. همچنین مدلی برای شبیه سازی بستر آزمایش جهت سیستم های شناسایی نفوذ مبتنی بر جریان فراهم آورده شده است.

فهرست مطالب

کلیات

1-1. مقدمه

1-2. اهدف تحقیق

1-3. تعاریف اولیه

1-3-1. نفوذ

1-3-2. نفوذگر

1-3-3. سیستم های شناسایی نفوذ

1-3-4. سیستم های پیشگیری از نفوذ

1-3-5. دیوار آتش

1-4. چالشهای مسئله

1-5. نگاهی به فصول

  1. مبانی نظری تحقیق

2-1. مقدمه

2-2. طبقه بندی سیستم های تشخیص نفوذ

2-2-1. منبع اطلاعاتی

2-2-1. روش تحلیل

2-2-2. نحوه نظارت

2-2-3. روش پاسخگویی

2-3. جریان شبکه

2-3-1. تعریف جریان شبکه

2-4. انواع حملات

  1. پیشینه تحقیق

3-1. مقدمه

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا

3-2-1. داده جریان شبکه

3-2-2. روش های مبتنی بر بسته

3-2-3. روش های مبتنی بر جریان

3-2-4. کرم ها

3-2-5. محدود کننده سرویس

3-2-6. پویش

3-2-7. Botnet

  1. روش پیشنهادی

4-1. مقدمه

4-2. مجموعه داده

4-3. معیارهای شباهت

4-3-1. معیارهای مبتنی بر گراف

4-3-1-1. ضریب خوشه بندی محلی

4-3-1-2. ضریب خوشه بندی وزن دار محلی

4-3-2. معیارهای مبتنی بر گره

4-3-2-1. میانگین شباهت محلی

4-3-2-2. نسبت درجه گره

4-3-2-3. معیار Zscore

4-4. شناسایی نفوذگران

  1. آزمایشات و نتایج

5-1. مقدمه

5-2. شبیه سازی گراف شبکه

5-3. ساخت گراف یک سویه

5-4. مقایسه معیارهای شباهت

5-5. نتایج

فهرست منابع

فهرست جداول

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه

شکل 3-1.کلاس های مرتبط با میزبان های شبکه

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه

شکل 3-3.دسته بندی حملات پویش

شکل 4-1.شبکه Scale free و نمودار توزیع Power law

شکل 4-2.تبدیل گراف دوسویه به یک سویه

شکل 4-3.نمودار توزیع z-score

شکل 5-1نتایج شناسایی نفوذگران در شبکه هایی با مقدار آلفا متغییر

شکل 5-2نتایج شناسایی نفوذگران در شبکه هایی با مقدار متغییر

شکل 5-3نتایج شناسایی نفوذگران در شبکه هایی با توجه به درصد متغییر نفوذگران


عنوان دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی تعداد صفحات 87 چکیده شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های می
دسته بندی هوش مصنوعی
بازدید ها 0
فرمت فایل doc
حجم فایل 1113 کیلو بایت
تعداد صفحات فایل 78
دانلود فایل ورد Word  دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

فروشنده فایل

کد کاربری 1263
کاربر

عنوان : دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

تعداد صفحات 87

چکیده

شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند. این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های میانی استفاده می­شود. این شبکه ها علیرغم داشتن مزایای زیاد بدلیل بی­سیم بودن کانال و وابستگی هر گره به گره های میانی با نگرانی امنیتی زیادی مواجه است. یکی از این نگرانی های احتمالی وقوع حملات سیاه­چاله می­باشد. در این حمله که بر روی پروتکل های مسیر­یابی شبکه­های موردی سیار اعمال می­شود، گره مهاجم خود را بعنوان نزدیکترین گره به گره مقصد اعلام می­کند ولذا گره­های شبکه در ارسال بسته­های خود به مقاصد مختلف، این گره را بعنوان گره میانی خود انتخاب می­کند. نتیجه این است که این گره می­تواند بسته های دریافتی را به جای ارسال به مقصد، حذف نماید. در این پایان‌نامه، جهت دفاع در برابر حملات سیاه‌چاله در شبکه‌های موردی سیار از الگوریتم سیستم ایمنی مصنوعی استفاده می‌کنیم. نتایج حاصل از شبیه سازی نشان می­دهد، روش پیشنهادی که AIS-DSR نامیده می­شود، در مقایسه با پروتکل DSR از نظر نرخ تحویل بسته، توان عملیاتی، تعداد بسته های حذف شده و تاخیر انتها به انتها کارایی بالاتری دارد.

فهرست مطالب

چکیده


فصل اول: کلیات تحقیق

1-1 مقدمه

1-2 اهداف

1-3 ساختار

فصل دوم: بستر تحقیق

2-1 شبکه های موردی سیار

2-1-1 مسیریابی در شبکه­ های موردی سیار

2-1-2 پروتکل­های مبتنی بر جدول

2-1-2-1 پروتکل بردار فاصله مرحله به مرحله مقصدDSDV

2-1-2-2 پروتکل WRP

2-1-3 پروتکل­های مبتنی بر تقاضا

2 -1-3-1 پروتکل مسیر­یابی ترتیبی موقتی TORA

2 -1-3-2 پروتکل مسیریابی AODV

2 -1-3-3 پروتکل مسیریابی منبع پویا DSR

2-1-4 امنیت در شبکه­ های موردی سیار

2-1-5 تقسیم ­بندی انواع حملات در شبکه های موردی سیار

2 -1-5-1 حملات لایه شبکه

2-1-5-2 حملات لایه انتقال

2-1-5-3 حملات لایه کاربردی

2-1-6 حملات سیاه چاله در شبکه­های موردی سیار

2 -1-6-1 مقدمه ای بر حملات سیاه چاله

2-1-6-1-1 حملات سیاه­چاله داخلی

2-1-6-1-2 حملات سیاه­چاله خارجی

2-2 سیستم ایمنی مصنوعی

2-2-1 مقدمه

2-2-2 اهداف سیستم ایمنی مصنوعی

2-2-3 ایمنی

2 -2-3-1 ایمنی ذاتی

2-2-3- 2ایمنی اکتسابی

4-2-2 سلول های B

5-2-2سلول های T و وظایف آن

2 -2-5-1 انتخاب سلول T در تیموس

2-2-6 آنتی بادی

2-2-7 آنتی ژن

2-2-8 مولکول های عرضه کننده اجزای آنتی ژن ها

2-2-9 انتخاب منفی

2-2-10 انتخاب مثبت

2-2-11 مدل ایمنی شبکه

2-2-12 نحوه فعال شدن سیستم ایمنی مصنوعی بدن انسان

2-2-13 مراحل شروع تا بلوغ سلول T در بدن

2-2-14 حرکت سلول هایAPC تا گره لنفی

2-2-15 نظریه خطر

فصل سوم: مروری بر تحقیقات انجام شده

3-1 استفاده از جدول درستی برای شناسایی حملات سیاه­چاله

3-2 استفاده از تعدادی قوانین برای درستکار بودن گره پاسخ دهنده

3-3 شناسایی گره مخرب با استفاده از شماره توالی

3-4 شناسایی حملات سیاه­چاله با استفاده از رفتار گره ها

3-5 شناسایی حملات سیاه­چاله با استفاده از جدول مسیر یابی گره ها

3-6 تشخیص حملات سیاه­چاله با استفاده از ضریب اعتماد گره ها

3-7 شناسایی حملات سیاه­چاله در پروتکل مسیر یابی DSR

3-8 تشخیص حملات سیاه­چاله با استفاده از متریک های اعتماد

3-9 شناسایی حملات سیاه چاله با بررسی رفتار گره های همسایه

3-10 استفاده از گره نگهبان برای تشخیص حملات سیاه­چاله

3-11 روشی برای اعتبار سنجی گره های شرکت کننده در مسیریابی و شناسایی گره مخرب

3-12 استفاده از سیستم تشخیص نفوذ IDS برای شناسایی حملات سیاه چاله

3-13 شناسایی حملات با استفاده از درخواست تایید مسیر CREQ و پاسخ تایید مسیر

3-14 استفاده از پروتکل Ariadne برای جلوگیری از حملات سیاه چاله

3-15 سیستم یادگیری پویا برای تشخیص و جلوگیری از سیاه­چاله با بهبود پروتکلAODV

3-16 شناسایی حملات سیاه­چاله با استفاده از اطلاعات گام بعدی گره ها

3-17 شناسایی حملات سیاه­چاله گروهی در شبکه های موردی بی سیم

فصل چهارم: مکانیسم دفاعی پیشنهادی در برابر حملات سیاه چاله

4-1 مقدمه

4-2 تناظر یک به یک بین بدن انسان و شبکه های موردی سیار

4-3 جزئیات روش پیشنهادی برای تشخیص حملات سیاه­چاله

فصل پنجم: ارزیابی روش پیشنهادی

5-1 معیارهای ارزیابی

5-2 محیط شبیه سازی و طراحی سناریو

5-3 توضیح مختصر سناریوهای شبیه سازی

5-4 نتایج شبیه سازی

فصل ششم: نتیجه ­گیری و کارهای آینده

6-1 نتیجه­ گیری

6-2 پیشنهادات


ج- واژه نامه

فهرست منابع و ماخذ

Abstract

فهرست جدول‌ها

جدول ‏3-1 شماره گره­های مخرب

جدول5-1 پارامترهای شبیه ­سازی

فهرست شکل‌‌ها

شکل 1-1 نمونه ای از حملات سیاه­چاله

شکل 2-1 انواع پروتکل مسیر­یابی موردی

شکل ‏2‑2 همه پخش برای کشف مسیر در TORA

شکل ‏2-3 یک نمونه از کشف مسیر در TORA

شکل 2-4 همه پخش جهت کشف مسیر در AODV

شکل ‏2-5 کشف مسیر در AODV

شکل 2-6 همه پخشی برای کشف مسیر در DSR

شکل 2-7 یک نمونه از کشف مسیر در DSR

شکل 2-8 نمونه ای از حملا کرم چاله

شکل ‏2-9 نمونه حملات سیاه­چاله

شکل 2-10 خصوصیات حملات سیاه­چاله

شکل ‏2-11 پاسخ اولیه و ثانویه ایمنی

شکل 2-12 انتخاب سلول Tدر تیموس

شکل 2-13 آناتومی یک آنتی بادی بر اساس نظریه ایمنی شبکه

شکل 2-14 فرایند فعال شدن سیستم ایمنی بدن

شکل 4-1 ارسال داده از گره دو به گره پنج از طریق گره های یک و شش

شکل 4-2 ارسال داده از گره دو به گره پنج و حذف بسته از طریق گره صفر (سیاه چاله)

شکل 4-3 همه پخشی برای کشف مسیر در DSR

شکل 4-4 یک نمونه از کشف مسیر در DSR

شکل 4-5 نمونه حملات سیاه­چاله در DSR

شکل 4-6 فلوچارت روش پیشنهادی

شکل 4-7 الگوریتم اموزش تشخیص دهنده

شکل 4-8 الگوریتم انتخاب بهترین مسیر. شکل 5-1 بسته ارسالی از گره صفر به درستی به گره مقصد می رسد.

شکل 5-2 نسبت تحویل بسته برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-3 تاخیر انتها به انتها برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-4 توان عملیاتی برای DSR وروش پیشنهادی AIS-DSR با زمان

شکل 5-5 تعداد بسته های حذف شده برای DSR و روش پیشنهادی AIS-DSR با زمان

شبکه های توزیع دارای بارهای متنوعی اند که این بارها مقادیر متفاوتی از توان راکتیو را مصرف می کنند با در نظر گرفتن تاثیر نوع بار روی محل و اندازه ی بانک های خازنی در سیستم های توزیع، یک روش بدیع جهت مدل سازی بارهای مختلف شبکه به منظور بهبود پروفیل ولتاژ و کاهش تلفات توان در حضور خازن شنت انجام می گیرد
دسته بندی برق
بازدید ها 0
فرمت فایل doc
حجم فایل 868 کیلو بایت
تعداد صفحات فایل 93
دانلود فایل ورد Word  جایابی بهینه خازن با هدف بهبود پروفیل ولتاژ و کمینه سازی تلفات توان شبکه توزیع واقعی

فروشنده فایل

کد کاربری 1263
کاربر

شبکه های توزیع دارای بارهای متنوعی اند که این بارها مقادیر متفاوتی از توان راکتیو را مصرف می کنند. با در نظر گرفتن تاثیر نوع بار روی محل و اندازه ی بانک های خازنی در سیستم های توزیع، یک روش بدیع جهت مدل سازی بارهای مختلف شبکه به منظور بهبود پروفیل ولتاژ و کاهش تلفات توان در حضور خازن شنت انجام می گیرد. برای این منظور، دو مدل ارائه می شود: الف) تجاری- خانگی- کشاورزی-عمومی- صنعتی و ب) امپدانس ثابت – جریان ثابت – توان ثابت. در واقع برتری اصلی نزدیک کردن مطالعه به دنیای واقعیست، چرا که تقریبا تمامی مطالعات انجام شده در زمینه جایابی بهینه ی خازن اساسا از تاثیر نوع بار بر محل و ظرفیت بهینه خازن نصب شده اغماض کرده اند، حال آنکه اثبات خواهد کرد که در نظرگیری مدل بار متفاوت روی محل/ ظرفیت خازن تاثیرگذار خواهد بود. قابلیت دیگر ، فرمول بندی تابع هدف به صورت یک مساله ی چند هدفه است. برای این منظور، انحراف ولتاژ به تابع تک هدفه افزوده شده است. مساله فوق با استفاده از الگوریتم بهینه-سازی اجتماع ذرات (PSO) حل خواهد شد. جهت اثبات تاثیر مدل سازی پیشنهادی بار روی پاسخ های مساله جایابی بهینه ی خازن، سناریوهای زیر بکار می رود: مدل سازی بار و بدون آن با حضور خازن و بدون حضور آن.

کلید واژه: جایابی بهینه ی خازن، مدل سازی بار، الگوریتم بهینه سازی اجتماع ذرات، شبکه ی توزیع.

فهرست مطالب
عنوان صفحه
فصل اول: کلیات تحقیق
۱-۱ دیباچه .2
۱-۲ مطالعه¬ی تاثیرگذاری خازن روی شبکه .4
۱-۲-۱ کاربرد بانک خازنی ..9
۱-۲-۲ مکان بانک خازنی بهینه 10
۱-۲-۳ مزایای خازن شنت 12
۱-۲-۴ گزینه های عملی برای کاهش تلفات 13
۱-۳ معیار طراحی 14
۱-۴ جبران سازی توان راکتیو 15
۱-۵ اصلاح ضریب قدرت 17
۱-۶ محدوده و هدف 19
۱-۷ بیان مسأله اساسی تحقیق 20
۱-۸ طرح کلی 22
فصل دوم: مبانی نظری و پیشینه تحقیق
۲-۱ دیباچه 24
۲-۲ روش های تحلیلی 24
۲-۳ روش های برنامه ریزی ریاضی 25
۲-۴ روش های ابتکاری 27
۲-۵ روش های مبتنی بر هوش مصنوعی 29
۲-۵-۱ الگوریتم ژنتیک 29
۲-۵-۲ سیستم های خبره 31
۲-۵-۳ آب کاری شبیه سازی شده 32
۲-۵-۴ شبکه های عصبی مصنوعی 34
۲-۵-۵ تئوری مجموعه فازی 35
فصل سوم: بهینه سازی اجتماع ذرات
۳-۱ دیباچه 39
۳-۲ کاربرد بهینه سازی اجتماع ذرات در سیستم های قدرت 40
۳-۲-۱ جایابی و تعیین ظرفیت بهینه ی خازن 41
۳-۲-۲ پخش بار اقتصادی 42
۳-۲-۳ پخش بار بهینه 42
۳-۲-۴ کنترل ولتاژ و توان راکتیو بهینه 43
۳-۲-۵ طراحی پایدارسازی سیستم قدرت 44
۳-۳ مفهوم PSO 44
۳-۴ عناصر اصلی الگوریتم PSO 45
۳-۵ اجرای الگوریتم PSO 44
۳-۶ مزایای الگوریتم PSO به سایر الگوریتم¬های تکاملی 52

فصل چهارم: بهینه¬سازی تابع هدف
۴-۱ دیباچه 55
۴-۲ بیان مساله 57
۴-۳ قیود 59
۴-۴ مدل بار پیشنهادی 61
۴-۴-۱ مدل¬سازی بار از لحاظ نوع مصرف 61
۴-۴-۲ مدل¬سازی بار از لحاظ توان، امپدانس و جریان ثابت 63
۴-۵ حل مساله جایابی خازن با استفاده از الگوریتم PSO 64
فصل پنجم: نتایج شبیه¬سازی
۵-۱ دیباچه 67
۵-۲ جایابی دو خازن 68
۵-۳ جایابی چهار خازن 71
۵-۴ جایابی شش خازن 74
۵-۵ جایابی هشت خازن 77
۵-۶ جمع بندی 80
فصل ششم: بحث و نتیجه گیری
۶-۱ دیباچه 82
۶-۲ نتیجه گیری 82
۶-۳ پیشنهادها 84
پیوست ها
الف: اطلاعات شبکه ی نمونه 86
مراجع 89



تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک بوسیله ی تئوری غیرمحلی و روش DQ نوع فایل word (قابل ویرایش) تعداد صفحات 99 صفحه چکیده کامپوزیت به دلیل استحکام بالا و وزن کم، در دهه های اخیر بسیار مورد توجه قرار گرفته اند
دسته بندی مکانیک
بازدید ها 1
فرمت فایل doc
حجم فایل 1564 کیلو بایت
تعداد صفحات فایل 99
دانلود فایل word  تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک

فروشنده فایل

کد کاربری 1263
کاربر
تحلیل کمانش نانوصفحات کامپوزیتی چندلایه گرفن قرار گرفته بر روی بستر الاستیک بوسیله ی تئوری غیرمحلی و روش DQ
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 99 صفحه

چکیده :
کامپوزیت به دلیل استحکام بالا و وزن کم، در دهه های اخیر بسیار مورد توجه قرار گرفته اند.این گونه مواد می توانند به علت بارگذاری استاتیکی، ضربه، دینامیکی و … تحت شکست قرار بگیرد که شکست های مختلف به وجود آمده باعث افت شدید استحکام در سازه¬ گردند.همواره با پیشرفت علوم مختلف مهندسان به فکر استفاده از مواد مختلف در آن حوزه می افتند. در سال های اخیر با ظهور نانوتکنولوژی مهندسان لزوم استفاده از مواد مختلف را در این حوزه بیشتر احساس کردند. از این رو لازم است بر روی ترکیبات موجود در مقیاس نانو مثل نانو تیوپ های چندلایه، نانوتیرهای چندلایه ی گرفن، گرفن های چندلایه و نانوصفحات چندلایه تحقیقاتی انجام شود. در سال های اخیر تحقیقات زیادی بر روی نانوتیوپ های چندلایه انجام شده است ولی تحقیقات در زمینه ی نانوصفحات کامپوزیتی چندلایه محدود می باشد. در بررسی این نانو مواد در مقیاس نانو تئوری های مختلفی وجود دارد که یکی از این تئوری ها تئوری غیر محلی می باشد. در این تئوری با وارد شدن پارامتر اندازه می توان اثرات ابعاد کوچک در مقیاس نانو را بخوبی بیان کرد. در این پروژه قصد داریم کمانش نانوصفحه ی کامپوزیتی چندلایه ی گرفن را مورد بررسی قرار دهیم. صفحات گرفن را می توان به عنوان صفحات اورتوتروپ در نظر گرفت که خواص آنها در دو جهت طولی و عرضی متفاوت است. بدلیل اینکه معمولا نانوصفحه های گرفن در محیط های الاستیک یافت می شوند، نانوصفحه را بر روی بستر الستیک قرار داده ایم تا اثرات محیط الاستیک را لحاظ کنیم. بدلیل اینکه نانو صفحه ها معمولا در نسبت های طول به ضخامت کوچک استفاده می شوند و در این شرایط اثرات برشی با اهمیت می شوند به همین دلیل از تئوری مرتبه سوم برشی استفاده شده است تا بتوانیم این اثرات را به خوبی لحاظ کنیم. با استفاده از روش کارمجازی معادلات تعادل بدست می آیند که این معادلات تعادل به هم کوپل می باشند و با روش های تحلیلی نمی توان آن را حل کرد به همین منظور لازم است از یک روش عددی برای حل این معادلات بهره جست. یکی از روش های مفید در این زمینه روش مربعات تفاضلی می باشد که علاوه بر دقت بالا سرعت همگرایی بالایی نیز دارد. برای اینکه بتوانیم اثرات چرخش لایه ها و همچنین چینش آن ها را در تئوری غیرموضعی بررسی کنیم تحلیل های عددی مختلف انجام شده است. همچنین تاثیر پارامترهای مختلف مانند ابعاد صفحه، ضخامت، ضریب بستر الاستیک و پارامتر غیرموضعی بر رفتار غیرمحلی نانوصفحه مورد بررسی قرار می گیرد.
عبارات کلیدی:
تئوری غیرمحلی، تئوری مرتبه بالای برشی، اثرات اندازه، روش DQ

چکیده : 1
۱٫ فصل اول:کلیات تحقیق 2
۱-۱-مقدمه 2
۱-۲-سیستم های میکرو/نانوالکترومکانیکی 4
۱-۳-اهداف پژوهش و روند انجام پروژه 5
۲٫ فصل دوم :ادبیات …..8
۲-۱-مباحث نظری 8
۲-۲-روش های مختلف مدلسازی در مقیاس های مختلف 8
۲-۲-۱- روش مدل سازی اتمی 8
۲-۲-۲- روش های چند مقیاسی 9
۲-۲-۳- روش اتمی ـ پیوسته 9
۲-۲-۴- مکانیک کوانتومی 11
۲-۲-۵- دینامیک مولکولی 12
۲-۲-۶- روش مونت کارلو 12
۲-۲-۷- دینامیک نابجایی 13
۲-۲-۸- روش مکانیک مولکولی 13
۲-۲-۹- تئوری های مرتبه بالای محیط پیوسته 14
۲-۲-۹-۱-تئوری کسرات و نظریه تنش های تزویجی ۱۶
۲-۳-الاستیسیته ی غیرموضعی 18
۲-۴-معرفی تئوری های ورق 21
۲-۵-تئوری کلاسیک ورق 22
۲-۶-تئوری تغییر شکل برشی مرتبه اول 23
۲-۷-تئوری مرتبه سوم برشی 23
۲-۸-ساختارهای نانو 24
۲-۹-نانولوله های کربنی را به پنج دسته می‌توان تقسیم کرد. 24
۲-۱۰-محیط الاستیک 26
۲-۱۱-پیشینه ی پژوهش 27
۲-۱۲- جمع بندی فصل دوم 31
۳٫ فصل سوم:روابط وفرمول ها 32
۳-۱-مدلسازی نانو صفحه و ارائه راه حل عددی 32
۳-۲-تئوری الاستیسیته ی غیرموضعی 32
۳-۳-استخراج معادلات حرکت 35
۳-۴-حل تحلیلی 51
۳-۵-حل عددی 52
۳-۵-۱- روش عددی GDQ 52
۳-۵-۱-۱ تعیین مختصات گره ها 55
۳-۵-۱-۲ تعیین ضرایب وزنی 56
۴٫ فصل چهارم::شبیه سازی نتایج 59
۴-۱-نتایج عددی 59
۴-۲-صحت سنجی 61
۴-۳-کمانش نانو صفحه 63
۴-۳-۱- تاثیر ابعاد صفحه بر نیروی کمانش 64
۴-۳-۲- تاثیر پارامتر ابعادی وشرایط مرزی بر روی نیروی کمانش 67
۴-۴-تاثیر پارامتر ابعادی بر روی مودهای مختلف 68
۴-۴-۱- تاثیر مدول وینکلر بر نیروی کمانش 70
۴-۴-۲- بررسی اثر ضریب وینکلر بر روی مودهای مختلف 72
۴-۵-تاثیر ضریب وینکلر بر نیروی کمانش برای طول های مختلف 73
۴-۵-۱- تاثیر ضریب برشی پسترناک بر روی نیروی کمانش 75
۴-۵-۲- تاثیر ضریب برشی پسترناک بر مودهای مختلف نیروی کمانشی 75
۵٫ فصل پنجم: نتیجه گیری و پیشنهادات 77
۵-۱-پیشنهاد پژوهش های آتی 78
۶٫ منابع 80


نوع فایل word (قابل ویرایش) تعداد صفحات 100 صفحه چکیده امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 3158 کیلو بایت
تعداد صفحات فایل 100
دانلود فایل word  تشخیص هرزنامه وب به کمک تکنیک های داده کاوی

فروشنده فایل

کد کاربری 1263
کاربر

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 100 صفحه
چکیده:
امروزه هرزنامه ها یکی از مشکلات اصلی موتورهای جستجو هستند، به این دلیل که کیفیت نتایج جستجو را نامطلوب می سازند. در طول سالهای اخیر پیشرفتهای بسیاری در تشخیص صفحات جعلی وجود داشته است اما در پاسخ تکنیک های هرزنامه جدید نیز پدیدار شده اند. لازم است برای پیشی گرفتن به این حملات، تکنیکهای ضد هرزنامه بهبود یابد.
یک مساله عادی که ما با آن در این زمینه مواجه می شویم این است که خیلی از اسناد رتبه بالایی را توسط موتور جستجو بدست آورده اند در حالی که سزاوار آن نبوده اند. با توجه به گسترش روزافزون وب و همچنین ظهور تکنیک های جدید هرزنامه توسط هرزنامه نویسان، هدف بررسی روش های مبتنی بر داده کاوی جهت شناسایی هرچه بهتر صفحات هرزنامه از غیرهرزنامه است.
الگوریتم ها و نرم افزارهای داده کاوی از جمله ابزارهای مورد استفاده در این پژوهش هستند. از مجموعه داده استاندارد UK2007 و نرم افزار وکا جهت ارائه مدلهایی بهینه استفاده شده است و سعی بر ارائه مدلهایی است که ضمن کاهش ویژگی های مورد استفاده جهت شناسایی صفحات هرزنامه از غیرهرزنامه کارایی مطلوبی را نیز ارائه دهد.
کلید واژه:هرزنامه-تکنیک های داده کاوی
فهرست مطالب:
چکیده ۱
فصل اول:مقدمه۲
۱-۱ پیش گفتار ۳
1-2 بیان مسئله ۳
۱-۳ اهمیت و ضرورت انجام تحقیق ۴
ساختار کلی ۵
فصل دوم:وب و هرزنامه های وب۶
۲-۱ وب جهان گستر 7
۲-۱-۱ وب به عنوان گراف۸
۲-۱-۲ گراف وب در صفحه و سطح میزبان۸
۲-۱-۳ اتصال۹
۲-۲ موتورهای جستجو۱۰
۲-۲-۱ معماری موتورهای جستجوی وب۱۱
۲-۲-۲ سرویس دهنده پرس و جوی موتور جستجو۱۳
۲-۳ رتبه بندی ۱۳
۲-۳-۱ رتبه بندی مبتنی بر محتوا۱۳
۲-۳-۲ الگوریتم های مبتنی بر لینک۱۵
۲-۴ هرزنامه وب۱۹
۲-۴-۱ هرزنامه محتوا۲۰
۲-۴-۲ هرزنامه لینک ۲۲
۲-۴-۳ تکنیک های مخفی ۲۷
۲-۵ یادگیری ماشین ۲۹
۲-۵-۱ NaΪVe Bayes 30
۲-۵-۲ درخت تصمیم 31
۲-۵-۳ ماشین بردار پشتیبان۳۳
۲-۶ ترکیب طبقه بندی کننده ها۳۵
۲-۶-۱ Bagging 35
۲-۶-۲ Boosting 36
۲-۷ روش های ارزیابی 37
۲-۷-۱ ارزیابی متقاطع ۳۸
۲-۷-۲ دقت و فراخوانی۳۸
۲-۷-۳ منحنی ROC 39
۲-۸ جمع بندی۴۰
فصل سوم: پیشینه تحقیق 41
۳-۱ مجموعه داده های مورد استفاده توسط محققین ۴۲
۳-۱-۱ UK2006 42
۳-۱-۲ UK2007 43
۳-۱-۳ مجموعه داده جمع آوری شده با استفاده از جستجوی MSN 44
۳-۱-۴ DC2010 44
۳-۲ مطالعات مبتنی بر محتوا۴۷
۳-۳ روش های مبتنی بر لینک۵۱
۳-۳-۱ الگوریتم های مبتنی بر انتشار برچسب ها ۵۱
۳-۳-۲ رتبه بندی تابعی 55
۳-۳-۳ الگوریتم های هرس لینک و وزن دهی دوباره۵۶
۳-۳-۴ الگوریتم های مبتنی بر پالایش برچسب ها ۵۷
۳-۴ روش های مبتی بر لینک و محتوا ۵۸
۳-۴-۱ مطالعات مبتنی بر کاهش ویژگی ۵۷
۳-۴-۲ مطالعات مبتنی بر ترکیب طبقه بندی کننده ها۵۹
۳-۴-۳ مطالعات مبتنی بر تست اهمیت ویژگی های متفاوت در تشخیص هرزنامه 63
۳-۴-۴ مطالعات مبتنی بر پیکربندی وب ۷۱
۳-۴-۵ تشخیص هرزنامه از طریق آنالیز مدلهای زبانی۷۶
۳-۴-۶ تاثیر زبان صفحه بر ویژگی های تشخیص هرزنامه وب۷۹
۳-۴-۷ رویکرد ترکیب ویژگی های مبتنی بر محتوا و لینک برای صفحات عربی ۸۲
۳-۵ جمع بندی ۸۳
فصل چهارم: پیاده سازی ایده پیشنهادی ۸۵
۴-۱ مقدمه۸۶
۴-۲ ویژگی های مجموعه داده انتخابی ۸۷
۴-۳ پیش پردازش ۹۲
۴-۳-۱ پیش پردازش مجموعه داده UK2007 93
۴-۳-۲ کاهش ویژگی ها با اعمال الگوریتم های داده کاوی۹۳
۴-۴ داده کاوی و ارزیابی مدل ها ۹۶
4-4-1 نتایج الگوریتم ها با اعمال روش های کاهش ویژگی 102
۴-۴-۲ مقایسه مقدار F_measure بدست آمده از الگوریتم ها با اعمال بر روی ویژگی های بدست آمده از الگوریتم های کاهش ویژگی۱۰۹
۴-۵ تفسیر نتایج۱۱۰
۴-۶ جمع بندی ۱۱۴
فصل پنجم: نتیجه گیری و کارهای آتی ۱۱۵
۵-۱ نتیجه گیری ۱۱۶
۵-۲ کارهای آتی- ۱۱۷
منابع۱۱۸


فرمت فایل اصلی doc در قالب 190 صفحه چکیده ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 3237 کیلو بایت
تعداد صفحات فایل 190
دانلود فایل ورد Word  توسعه ی تکنیک های وب کاوی به منظور شخصی سازی اطلاعات در موتورهای جستجو

فروشنده فایل

کد کاربری 1263
کاربر

فرمت فایل اصلی : doc در قالب 190 صفحه

چکیده

ماهیت پویای شبکه جهانی و ابعاد رو به رشد آن، بازیابی دقیق اطلاعات را دشوار ساخته است. پاسخ های نادرست برگشت داده شده به وسیله ی موتورهای جستجو، خصوصا برای عبارات پرس‌و‌جو با معانی مختلف، باعث نارضایتی کاربران وب شده‌است که نیاز به پاسخ های دقیق برای تقاضاهای اطلاعاتی خود دارند. امروزه موتورهای جستجو تلاش می‌کنند تا درخواست کاربران را از طریق مطالعه سابقه جستجو و یا حتی شرکت دادن کاربران در فرایند جستجو به منظور روشن ساختن آنچه که آن‌ها واقعا نیاز دارند، دریابند. این روند بخشی از تلاش موتورهای جستجو برای شخصی‌سازی است.

یکی از موتورهای جستجوی شخصی‌سازی شده ی خوش تعریف و خوش ساخت، اسنکت[1] است که از مشارکت کاربر برای فرایند شخصی‌سازی استفاده می‌کند. در این تحقیق بر اساس الگوریتم شخصی‌سازی شده اسنکت، یک معماری از موتور جستجوی شخصی‌سازی شده جدید پیشنهاد شده به نام PSEFiL ارائه شده‌است که با دخالت دادن کاربر و فیلتر سازی لینک ها پاسخ هایی با کمترین میزان یا عدم وجود انحراف موضوع به منظور غنی سازی مجموعه جواب، به کاربران تحویل می‌دهد. علاوه بر این، مجموعه جواب مستحکم است زیرا هر لینک موجود در مجموعه نتایج، یا دارای رتبه بالایی از سایر موتورهای جستجو است و یا کمترین انحراف موضوع را با یک فرایند اسکن دستی دقیق داراست. بعلاوه هر لینک به روشنی برای هر معنی ذهنی موجود از یک عبارت پرس‌و‌جو طبقه‌بندی شده‌است. یکی از اهداف PSEFiL، آماده سازی و تحویل پاسخ های دقیق است نه تحویل مجموعه پاسخی با لینک های بیشتر که ممکن است محتوایشان دقت کم داشته و یا دقیق نباشند.

کلمات کلیدی

موتور جستجو، بهینه سازی موتور جستجو، شخصی‌سازی موتور جستجو، ساختارکاوی وب, محتوا کاوی وب

فهرست مطالب

چکیده

فصل اول(کلیات)

    1. مقدمه
    2. بیان مسئله و اهمیت آن
    3. اهمیت و ضرورت انجام تحقیق
    4. ساختار
    5. فصل دوم(مبانی و مفاهیم پایه

۲-۱ مقدمه

۹ ۲-۲ وب‌کاوی

۲-۳ تکامل تاریخی از وب‌کاوی

۲-۴ مشکلات کاربران در استفاده ازوب

۲-۵ شباهت ها و تفاوت های وب‌کاوی و داده کاوی

۲-۶ الگوریتم های وب‌کاوی

۲-۷ دسته بندی وب‌کاوی

۲-۷-۱ محتوا کاوی وب

۲-۷-۱-۱ دیدگاه های محتوا کاوی وب

۲-۷-۱-۲ داده‌های محتوا کاوی وب

۲-۷-۱-۳ رویکردها و تکنیک های محتواکاوی وب

۲-۷-۱-۴ انواع محتواکاوی وب

۲-۷-۲ ساختارکاوی وب

۲-۷-۲-۱ دسته های ساختار کاوی وب بر اساس نوع داده ساختاری

۲-۷-۲-۲ مدل های بازنمایی ساختار وب

۲-۷-۲-۳ کاربردهای ساختارکاوی وب

۲-۷-۳ کاربردکاوی وب

۲-۷-۳-۱ فازهای کاربرد کاوی وب

۲-۷-۳-۲ انواع داده‌های کاربردکاوی

۲-۷-۳-۳ کاربردهای کاربردکاوی وب

۲-۸ کاربردهای وب‌کاوی

۲-۹ چالش های وب کاوی

۲-۱۰ موتور جستجو

۲- ۱۱ تاریخچه موتورهای جستجو

۲-۱۲ موتورهای جستجو را از لحاظ پشتیبانی های مالی و نیروی انسانی

۲-۱۲-۱ موتورهای جستجوی آزمایشی

۲-۱۲-۲ موتورهای جستجوی تجاری

۲-۱۳ معماری کلی موتورهای جستجو و کارکرد آن‌ها

۲-۱۳-۱ درون کاو(خزنده )

۲-۱۳-۲ کنترل درون کاو

۲-۱۳-۳ انباره ی صفحات

۲-۱۳-۴ ماجول شاخص دهی

۲-۱۳-۵ ماجول Collection Analysis

۲-۱۳-۶ Utility Index

۲-۱۳-۷ موتور پرس‌و‌جو

۲-۱۳-۸ ماجول رتبه بندی

۲-۱۴ اهمیت موتورهای جستجو

۲-۱۵ مشکلات موتورهای جستجو در ارائه نتایج

۲-۱۶ بهینه سازی موتور جستجو

۲-۱۷ هدف SEO

۲-۱۸ مزیت بهینه سازی وب سایت برای موتور‌های جستجو

۲-۱۹ فرآیند بهینه سازی موتورها­ی جستجو

۲-۲۰ نتیجه گیری

فصل سوم(شخصی سازی موتورهای جستجو)

۳-۱ مقدمه

۳-۲ علت شخصی‌سازی موتور جستجو

    1. تعریف شخصی‌سازی
    2. مراحل شخصی‌سازی

۳-۴-۱ شناخت کاربر

۳-۴-۱-۱ روش‌های کمک به کاربران در جستجو در وب

۳-۴-۱-۱-۱ خوشه‌بندی کد آماده- وب

۳-۴-۱-۱-۲ شخصی‌سازی فهرست رتبه‌بندی شده- مسطح از نتایج پرس‌و‌جو

۳-۴-۱-۲ راه حل های مشکل خوشه‌بندی کد آماده وب

۳-۴-۱-۲-۱ خوشه بندی مسطح

۳-۴-۱-۲-۱-۱ کلمات تنها و خوشه بندی مسطح

۳-۴-۱-۲-۱-۲ جملات و خوشه بندی مسطح

۳-۴-۱-۲-۲ خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۱ کلمات تنها و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۲-۲-۲ جملات و خوشه‌بندی سلسله مراتبی

۳-۴-۱-۳ معرفی اسنکت

۳-۴-۱-۴ شرح معماری اسنکت

۳-۴-۱-۴-۱ انتخاب جمله و رتبه‌بندی

۳-۴-۱-۴-۲ خوشه بندی سلسله مراتبی

۳-۴-۱-۴-۳ شخصی‌سازی نتایج جستجو

۳-۴-۱-۵ مرور اسناد سلسله مراتب برای استخراج اطلاعات

۳-۴-۱-۶ مرور اسناد سلسله مراتب برای انتخاب نتایج

۳-۴-۱-۷ اصلاح پرس‌و‌جو

۳-۴-۱-۸ رتبه‌بندی شخصی‌سازی شده

۳-۴-۱-۹ واسطه شخصی‌سازی شده وب

۳-۴-۱-۱۰ نتایج تجربی

۳-۵-۱-۱۰-۱ پیمایش های کاربران

۳-۴-۱-۱۰-۲ مجموعه داده اسنکت و شواهد حکایتی

۳-۴-۱-۱۰ -۳ ارزیابی اسنکت

۳-۴-۱-۱۰ -۳ – ۱ مزایای استفاده از DMOZ….

۳-۴-۱-۱۰ -۳ -۲ مزایای استفاده از شاخص محکم متن

۳-۴-۱-۱۰ -۳ -۳ مزایای استفاده از موتورهای چندگانه

۳-۴-۱-۱۰ -۳ -۴ مزایای استفاده از جملات فاصله دار به عنوان برچسب‌های پوشه

۳-۴-۱-۱۰ -۳ -۵ تعداد کدهای آماده وب موجود در پوشه‌ها

۳-۴-۲ مدل سازی کاربر

۳-۴-۲-۱ مدل سازی صریح کاربر

۳-۴-۲-۲ مدل سازی ضمنی کاربر

۳-۴-۲-۲-۱ Caption Nemo

۳-۴-۲-۲ -۱-۱ فضاهای جستجوی شخصی

۳-۴-۲-۲ -۱-۱-۱ مدل شخصی بازیابی

۳-۴-۲-۲ -۱-۱-۲ سبک ارائه شخصی

۳-۴-۲-۲ -۱-۱-۳ موضوع مورد نظر شخصی

۳-۴-۲-۲ -۱-۲ پیاده سازی سیستم

۳-۴-۲-۲ -۱-۲ -۱ رتبه‌بندی

۳-۴-۲-۲ -۱-۲-۲ طبقه‌بندی سلسله مراتبی صفحات وب بازیابی شده

۳-۴-۲-۲ -۱-۳ مطالعه کاربر

۳-۴-۲-۲ -۱-۳ -۱ آزمایش

۳-۴-۲-۲ -۱-۳ -۲ آزمایش ۲

۳-۴-۲-۲ -۳ شخصی‌سازی الگوریتم رتبه‌بندی صفحه

۳-۴-۲-۲ -۴ الگوریتم LTIL.

۳-۴-۲-۲ -۵ روش IA.

۳-۴-۳ اجرای سیستم شخصی‌سازی

۳-۴-۳-۱ روش قطعی

۳-۴-۳-۲ روش فازی

۳-۴-۳-۳ شخصی‌سازی موتورهای جستجو با استفاده از شبکه های مفهومی فازی و ابزارهای داده کاوی

۳-۴-۳-۳ -۱ پیش زمینه

۳-۵-۳-۳ -۲ روش پیشنهادی

۳-۴-۳-۳ -۳ ارزیابی سیستم و بررسی نتایج به‌دست آمده

۳-۵ نتیجه گیری

فصل چهارم(مدل پیشنهادی برای شخصی‌سازی موتورجستجوونتایج بدست آمده از آزمایش ها)

۴-۱ مقدمه

۴-۲ شرح آزمایشها و تجزیه مسئله.

۴-۳ نتیجه گیری

فصل پنجم(رابط کاربری موتور جستجو)

۵-۱ مقدمه

۵-۲ رابط کاربری موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۳ اهمیت موتور جستجوی شخصی‌سازی شده PSEFiL

۵-۴ نتیجه گیری

فصل ششم(نتیجه گیری)

۶-۱ مقدمه

۶-۲ مروری بر فصول گذشته

۶-۳ موتور جستجوی پیشنهادی شخصی‌سازی شده PSEFiL

۶-۴ نتیجه گیری

۶-۵ پیشنهادات و مطالعات آتی

مقالات مستخرج

فهرست منابع

چکیده انگلیسی


بهسازی سیگنال گفتار در حوزه زمان فرکانس نوع فایل word (قابل ویرایش) تعداد صفحات 118 صفحه چکیده یکی از موضوعات مهم پردازش سیگنال) به عنوان مثال در سیستمهای ارتباطی، کدینگ سیگنالهای صوتی، تشخیص صوت (…، کاهش و حذف نویز ناخواسته از سیگنال اصلی و بهبود آن است
دسته بندی برق
بازدید ها 0
فرمت فایل doc
حجم فایل 4306 کیلو بایت
تعداد صفحات فایل 118
دانلود فایل ورد Word   بهسازی سیگنال گفتار در حوزه زمان فرکانس

فروشنده فایل

کد کاربری 1263
کاربر
بهسازی سیگنال گفتار در حوزه زمان فرکانس
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 118 صفحه

چکیده
یکی از موضوعات مهم پردازش سیگنال) به عنوان مثال در سیستمهای ارتباطی، کدینگ سیگنالهای صوتی، تشخیص صوت (…، کاهش و حذف نویز ناخواسته از سیگنال اصلی و بهبود آن است. به همین منظور در دهه های گذشته تحقیقات گسترده ای برای بهسازی گفتار انجام شده است. بهسازی گفتار بسته به مساله، هدف آن، ویژگی های نویز و امکانات موجود، قابل بررسی است. از این رو، روش های متفاوتی برای طبقه بندی سیستم های بهسازی گفتار وجود دارد، یکی از طرق تفکیک روش¬ها بر اساس تک‌کاناله و چندکاناله بودن می باشد. روش های یک کاناله که تنها یک میکروفون ورودی در دسترس دارند، متداولترین نوع الگوریتم‌های بلادرنگ می‌باشند چرا که به سادگی قابل پیاده‌سازی هستند و به طور نسبی هزینه آنها کمتر از سیستمهایی با چند کانال ورودی می‌باشد. از خانواده ی روش های تک کاناله، میتوان به روش های تفریق طیفی ، فیلتر وینر، بهسازی گفتار با استفاده از مدل های آماری، تبدیل موجک و … اشاره کرد که هر کدام از این روش ها دارای معایب نظیر نویز موزیکال و اعوجاج و پیچیدگی … می باشند یکی از روش هایی که میتوان عیب این روش ها را بهبود بخشید، استفاده از سیستم های ترکیبی است که از ترکیب روش ها حاصل می شود. در اینجا دو روش ترکیبی جدید بر مبنای روش تک کاناله برای بهسازی گفتار پیشنهاد شده است. در ضمن عموما برای اندازه گیری مشخصات نویز از بخش های غیر گفتار (سکوت) که معمولا از پنجره اول سیگنال است، استفاده می شود. ضعف شدید این روش هنگامی آشکار میشود که فریم اول، یک فریم سکوت نباشد. روش جدیدی نیز برای بر طرف کردن این عیب پیشنهاد شده است که این روش ها به شرح زیر می باشند: الف)روش پیشنهادی تخمین نویز: تخمین نویز با استفاده از آنالیز LPC صورت گرفته است و در هر دو روش پیشنهادی زیر از این روش برای تخمین نویز استفاده شده است. ب) روش پیشنهادی اول: بهسازی سیگنال های صوتی با استفاده از الگوریتم ژنتیک و آنالیز LPC در روش تفریق موجک، از ترکیب روش های تفریق طیفی و تبدیل موجک حاصل شده و تخمین نویز آن هم که توسط آنالیز LPC صورت گرفته است با الگوریتم ژنتیک بهبود یافته است. پ) روش پیشنهادی دوم: بهسازی سیگنال های صوتی با استفاده از روش میانگین خطای مربعات در فضای موجک، از ترکیب دو روش تبدیل موجک و کمینه کردن لگاریتم خطای میانگین مربعات(LOG-MMSE) حاصل شده است. در این روش با استفاده از تبدیل فوریه ضرایب موجک سیگنال گفتار آغشته به نویز و سیگنال نویز، تخمین زننده ی لگاریتمی بر مبنای کمترین خطای میانگین مربعات پیشنهاد شده است. در این رساله معیار ارزیابی ، معیارهای مهم نسبت سیگنال به نویز(SNR) و تست شنوایی(MOS) بوده است. با توجه به نتایج، این روش ها هم از لحاظ کیفی و هم از لحاظ کمی عملکرد بهتری داشته اند و توانسته اند SNR و MOS و اعوجاج و نویز موزیکال را بهبود ببخشند. کلید واژه: بهسازی سیگنال صوتی، ،تفریق طیفی تبدیل موجک، تخمین زننده log MMSE، آنالیز LPC ، الگوریتم ژنتیک
فهرست مطالب
فصل اول: 1
مقـــــدمه 1
۱-۱ پیشگفتار 1
۱-۲ بهسازی گفتار نویزی:اهداف،کاربردها،مفاهیم 2
۱-۳ تعریف مسئله و تقسیم بندی روش ها 3
۱-۴ نوآوری تحقیق 4
۱-۵ ساختار 4
فصل دوم 5
پیش زمینه های پردازش سیگنال گفتار 5
۲-۱ نحوه تولید گفتار در انسان 5
۲-۲ معرفی نویز و انواع آن 10
۲-۲-۱ نویز سفید 13
۲-۲-۲ نویز صورتی 13
۲-۲-۳ نویز قهوهای 14
۲-۲-۴ نویز صنعتی 14
۲-۳ تحلیل زمان- فرکانسی سیگنال گفتار 15
۲-۳-۱ تبدیل فوریه 15
۲-۳-۲ تبدیل فوریه زمان-کوتاه 17
۲-۳-۳ آنالیز چند دقت زمان فرکانسی 20
۲-۳-۴ تبدیل موجک یک بعدی 20
۲-۳-۴-۱ تبدیل موجک پیوسته 20
۲-۳-۴-۱-۱ دقت های زمانی و فرکانسی 22
۲-۳-۴-۱-۲ روابط ریاضی تبدیل موجک: 22
۲-۳-۴-۱-۳ عکس تبدیل موجک: 24
۲-۳-۴-۲ تبدیل موجک گسسته 24
۲-۴ الگوریتم بهینه سازی ژنتیک 28
۲-۴-۱ درباره علم ژنتیک 28
۲-۴-۲ تاریخچۀ علم ژنتیک 29
۲-۴-۳ تکامل طبیعی (قانون انتخاب طبیعی داروین)و رابطه آن با روش های هوش مصنوعی 29
۲-۴-۴ الگوریتم ژنتیک 32
۲-۴-۵ مکانیزم الگوریتم ژنتیک 34
۲-۴-۶ عملگرههای الگوریتم ژنتیک 37
۲-۴-۶-۱ کدگذاری 37
۲-۴-۶-۲ ارزیابی 37
۲-۴-۶-۳ ترکیب 37
۲-۴-۶-۴ جهش 37
۲-۴-۶-۵ رمزگشایی 38
۲-۴-۷ چارت الگوریتم به همراه شبه کد آن 38
۲-۴-۷-۱ شبه کد و توضیح آن 38
۲-۴-۷-۲ چارت الگوریتم ژنتیک 40
۲-۴-۸ تابع هدف 41
۲-۴-۹ روشهای کد کردن 41
۲-۴-۹-۱ کدینگ باینری 42
۲-۴-۹-۲ کدینگ جایگشتی 42
۲-۴-۹-۳ کد گذاری مقدار 43
۲-۴-۹-۴ کدینگ درخت 44
۲-۴-۱۰ نمایش رشته‌ها 45
۲-۴-۱۱ جمعیت 46
۲-۴-۱۱-۱ ایجادجمعیت اولیه 46
۲-۴-۱۱-۲ اندازه جمعیت 46
۲-۴-۱۲ محاسبه برازندگی (تابع ارزش) 47
۲-۴-۱۳ انواع روشهای انتخاب 48
۲-۴-۱۳-۱ انتخاب چرخ رولت 49
۲-۴-۱۳-۲ انتخاب حالت پایدار 51
۲-۴-۱۳-۳ انتخاب نخبه گرایی 51
۲-۴-۱۳-۴ انتخاب رقابتی 51
۲-۴-۱۳-۵ انتخاب قطع سر 52
۲-۴-۱۳-۶ انتخاب قطعی بریندل 52
۲-۴-۱۳-۷ انتخاب جایگزینی نسلی اصلاح شده 53
۲-۴-۱۳-۸ انتخاب مسابقه 53
۲-۴-۱۳-۹ انتخاب مسابقه تصادفی 53
۲-۴-۱۴ انواع روشهای ترکیب 53
۲-۴-۱۴-۱ جابه‌جایی دودوئی 54
۲-۴-۱۴-۲ جابه‌جایی حقیقی 56
۲-۴-۱۴-۳ ترکیب تک‌نقطه‌ای 57
۲-۴-۱۴-۴ ترکیب دو نقطه‌ای 58
۲-۴-۱۴-۵ ترکیب n نقطه‌ای 58
۲-۴-۱۴-۶ ترکیب یکنواخت 58
۲-۴-۱۴-۷ ترکیب حسابی 59
۲-۴-۱۴-۸ ترتیب 59
۲-۴-۱۴-۹ چرخه 60
۲-۴-۱۵ احتمال ترکیب 60
۲-۴-۱۶ تحلیل مکانیزم جابجایی 61
۲-۴-۱۷ جهش 61
۲-۴-۱۷-۱ جهش باینری 63
۲-۴-۱۷-۲ جهش حقیقی 64
۲-۴-۱۷-۳ وارونه سازی بیت 64
۲-۴-۱۷-۴ تغییر ترتیب قرارگیری 64
۲-۴-۱۷-۵ وارون سازی 64
۲-۴-۱۷-۶ تغییر مقدار 65
۲-۴-۱۸ محک اختتام اجرای الگوریتم ژنتیک 65
۲-۴-۱۹ نقاط قوّت الگوریتمهای ژنتیک 66
۲-۴-۲۰ محدودیتهای GAها 68
۲-۵ آنالیز ضرایب پیشگویی خطی (LPC) 69
۲-۵-۱ محاسبه ضرایب LPC 70
فصل سوم 73
مروری برروش های عمده بهسازی گفتار 73
۳-۱ مقدمه 73
۳-۲ روش تفریق طیفی 74
۳-۳ روش فیلتر وینر 76
۳-۴ بهسازی گفتار با استفاده از مدل های آماری 78
۳-۴-۱ تخمین زننده لگاریتمی بر مبنای کمینه کردن خطای میانگین مربعات(Log MMSE) 78
۳-۴-۲ استفاده از مدل مخفی مارکف(HMM) برای بهسازی گفتار 80
۳-۵ روش زیر فضای سیگنال 82
۳-۶ بهسازی گفتار با استفاده از تبدیل موجک 83
۳-۷ مقایسه روش ها و بررسی نقاط قوت و ضعف 85
۳-۷-۱ بررسی های مقایسه ای انجام شده بین برخی از روش های بهینه سازی گفتار 86
۲-۳-۲ چکیده ای ازویژگی ها ونقاط قوت و ضعف روش های مختلف 87
۳-۸ نکات و ملاحظاتی مهم درطراحی سیستم بهسازی گفتار 89
۳-۸-۱ استفاده از سیستم های ترکیبی 89
۳-۸-۲ استفاده از پردازش های زیر باند و مزایای آن 89
۳-۸-۳ استفاده از میکروفون دوم 90
فصل چهارم : روش های پیشنهادی 92
۴-۱ مقدمه 92
۴-۲ روش های پیشنهادی 93
۴-۲-۱ بهسازی سیگنال های صوتی با استفاده از الگوریتم ژنتیک و آنالیز LPC در روش تفریق موجک 93
۴-۲-۱-۱ روش تفریق طیفی ضرایب موجک (WSS) 94
۴-۲-۱-۲ اصلاح روش تفریق طیفی ضرایب موجک (IWSS) 95
۴-۲-۱-۳ تخمین نویز 96
۴-۲-۱-۴ الگوریتم ژنتیک 97
۴-۲-۱-۴-۱ عملگر انتخاب 97
۴-۲-۱-۴-۲ عملگر برش 98
۴-۲-۱-۴-۳ عملگر جهش 98
۴-۲-۱-۴-۴ جمعیت اولیه 98
۴-۲-۱-۴-۵ تابع هدف 98
۴-۲-۲ بهسازی سیگنال های صوتی با استفاده از روش میانگین خطای مربعات در فضای موجک 98
۴-۲-۲-۱ تخمین زننده Log MMSE در فضای موجک 99
۴-۲-۲-۲ تخمین نویز 100
فصل پنجم: نتایج و آزمایش ها 101
۵-۱ مقدمه 101
۵-۲ جزئیات پیاده سازی 102
۵-۳ نتایج بهسازی سیگنال های صوتی با استفاده از الگوریتم ژنتیک و آنالیز LPC در روش تفریق موجک 103
۵-۴ نتایج بهسازی سیگنال های صوتی با استفاده از روش میانگین خطای مربعات در فضای موجک 106
فصل ششم: نتیجه گیری و پیشنهادها 109
۶-۱ نتیجه گیری 109
۶-۲ پیشنهاد برای کارهای آتی 111
مراجع 112


مبانی نظری تنش خشکی بر عملکرد گیاه، محلول­پاشی برگی آسکوربیک اسید، سالیسیلیک اسید، پرولین و گلایسین­بتائین
دسته بندی کشاورزی
بازدید ها 1
فرمت فایل docx
حجم فایل 77 کیلو بایت
تعداد صفحات فایل 41
مبانی نظری تنش خشکی بر عملکرد گیاه، محلول­پاشی برگی آسکوربیک اسید، سالیسیلیک اسید، پرولین و گلایسین­بتائین

فروشنده فایل

کد کاربری 1113
کاربر

مبانی نظری تنش خشکی بر عملکرد گیاه، محلول­پاشی برگی آسکوربیک اسید، سالیسیلیک اسید، پرولین و گلایسین­بتائین

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت doc

قسمتی از متن مبانی نظری

خلاصه ای از کار:

اثر تنش خشکی ­بر تعداد و سطح برگ گیاه

محدودیت سطح برگ می­تواند اولین خط دفاعی برای مقابله با خشکی باشد. محدودیت در سطح برگ به معنی کاهش در میزان فتوسنتز تک برگ و جامعه گیاهی است. در شروع تنش آب ممانعت از رشد سلولی منجر به کاهش توسعه برگ­ها می­شود، که کاهش جذب آب و تعرق را به دنبال خواهد داشت. به طور کلی تنش آب نه تنها اندازه هر برگ را محدود می­کند بلکه در گیاهان دارای رشد نا­محدود تعداد برگ­ها نیز به علت کاهش تعداد و سرعت رشد شاخه­ها محدود می­شوند(تایز و زایگر،1382). سلیم و همکاران (2007) گزارش نمودند کاهش سطح برگ بیشتر به دلیل کاهش تعداد برگ است تا اندازه برگ……………

.......................

- اثر تنش خشکی ­بر کلروفیل ( aو b)‌ و کارتنوئید برگ

کاهش محتوی کلروفیل تحت شرایط تنش خشکی گزارش شده است و حفظ غلظت کلروفیل تحت شرایط تنش خشکی به ثبات فتوسنتز در این شرایط کمک می­کند (Castrillo & Trujillo., 1994). تنش خشکی تاثیر مستقیم بر کاهش شاخص کلروفیل برگ و در نتیجه عملکرد گیاه دارد (Schlemmer et al., 2005). آنتولین و همکاران (1995) نیز دریافتند که با افزایش تنش خشکی عدد کلروفیل­متر افزایش یافته و میزان کلروفیل برگ کاهش می­یابد ولی نسبت کلروفیل a/b افزایش می­یابد (Antolin et al., 1995). سینکی و همکاران (2004) نیز گزارش کردند در تنش طولانی مدت، دهیدراسیون بافت­ها..............

................

- اثر تنش خشکی ­بر محتوای نسبی آب برگ (RWC):

محتوی نسبی آب برگ رابط­ ی نزدیکی با پتانسیل آب گیاه دارد (Ober et al., 2005؛ Oneill et al., 2006). محتوای نسبی آب برگ معیار بهتری برای بیان وضعیت آب در گیاه در مقایسه با پتانسیل آب می­باشد. از آنجائیکه (RWC) با حجم سلول ارتباط دارد، ممکن است بازتاب بهتری از توازن میان عرضه آب به برگ و تعرق ارائه دهد (خزاعی، 1381). محتوی نسبی آب برگ­ها می­تواند به عنوان شاخص سنجش میزان تنش مورد استفاده قرار گیرد (Maclagan., 1993 ؛ Good and steven; 1994).................

....................

- اثر تنش خشکی ­بر قطر و ارتفاع ساقه گیاه

ارتفاع بوته یکی از پارامترهای موثر بر عملکرد می­باشد با افزایش ارتفاع عملکرد افزایش می­یابد و ارتفاع بوته بین ارقام مختلف سورگوم بسیار متغییر می­باشد (Sonon et al., 1990). کاهش ارتفاع و قطر ساقه گیاهان در اثر تنش خشکی توسط محققین زیادی گزارش شده است. خزاعی و همکاران (1384).................

.................

- اثر تنش خشکی ­بر عملکرد علوفه تر و خشک:

عملکرد ماده خشک تحت تأثیر کمبود آب قرار می­گیرد و با افزایش شدت تنش خشکی، کاهش معنی­ داری در عملکرد ماده خشک مشاهده می­شود .(Xu et al., 2007)چیکر (2004) نیز گزارش کرد که...............

.................

- شاخص سطح برگ[1](LAI):

شاخص سطح برگ (LAI) بیان­کننده سطح برگ (فقط یک طرف برگ) به سطح زمین اشغال شده توسط گیاه است. این معیار یکی از عوامل مؤثر بر تبخیر و تعرق است. گروهی از محققین ملاحظه کردند که...............

..................

- مروری بر اثرات حاصل از محلول­پاشی برگی آسکوربیک اسید، سالیسیلیک اسید، پرولین و گلایسین­بتائین

مولکول­های سوپراکسید (O2-)، پراکسید هیدروژن (H2O2)، رادیکال هیدروکسیل (OH) و اکسیژن یکتایی (O2) گونه­های فعال اکسیژن را تشکیل می­دهند. این گونه­ها بسیار سمی و بی نهایت واکنش­گر...............

...................

- آسکوربیک اسید[2]

آسکوربیک اسید یک آنتی­اکسیدان مهم در گیاهان می­باشد. این ترکیب که در غشا داخلی میتوکندری سنتز می­­شود در سیتوسول، دیواره سلولی، کلروپلاست، میتوکندری، واکوئل و آپوپلاست وجود دارد (Sofo et al., 2005 ). آسکوربیک اسید نقش­های متعددی را در سلول بر عهده دارد. در کنترل چرخه سلولی و رشد سلول، رشد و نمو، طویل شدن دیواره و تنظیم سطح ردوکس سلول موثر است. آسکوربات پیش ساز اگزالات و تارتارات و همچنین کوفاکتور آنزیم­های دخیل در سنتز گلیکو پروتئین­های غنی از هیدروکسی­پرولین، اتیلن، ژیبرلین وآنتوسیانین می­باشد (Sofo et al., 2005).

.......................

- اسید­سالیسیلیک[3]

اثرات ترکیبات فنلی بر پارامتر­های رشد به چند مورد بستگی دارد (Harper and Balk; 1986):

- بخشی از گیاه که با ترکیبات فنلی تیمار شده است.

..............

- پرولین[4] و گلایسین­بتائین[5]

از جمله ترکیبات آلی که در گیاه برای مقابله با تنش افزایش می­یابد پرولین و گلایسین­بتائین می باشد Zhang et al.,1999)). آمینو اسید آلفا­پرولین به عنوان یک آنتی­اکسیدان در برابر ROS ­های بین­سلولی عمل میکند به علاوه بقای سلول را در مقادیر کشنده علف­کش پاراکوات حفظ میکند (Chen and Dickman; 2005). نتایج نشان میدهد یک رابطه مثبت بین محتوای پرولین درون­سلولی و.................

.........................

منابع

احمدی، ع. د. آ. بیکر.1379. عوامل روزنهای و غیر روزنهای محدود کننده فتوسنتز در گندم در شرایط تنش خشکی. مجله علوم کشاورزی ایران 31(4). 825-813

آرمند پیشه، ا.، ایران نژاد، ح.، اله دادی، ا.، امیری، ر.، کلیائی، ا.ع.، 1388. اثر کاربرد زئولیت بر جوانه زنی و قدرت رویش بذور کلزا تحت تنش خشکی. فصلنامه علمی اکوفیزیولوژی گیاهان زراعی. 1 (1): 54-62.

................

.................


-[1] Leafe area index

[2] - Ascorbic acid

[3] - Salicylic acid

[4] - Proline

[5] Glycine Betaine


پاورپوینت کشاورزی با عنوان آلوئه ورا در 23 صفحه
دسته بندی کشاورزی
بازدید ها 1
فرمت فایل ppt
حجم فایل 700 کیلو بایت
تعداد صفحات فایل 23
پاورپوینت کشاورزی با عنوان آلوئه ورا

فروشنده فایل

کد کاربری 145
کاربر

* این پاورپوینت بصورت اسلاید نمایشی می باشد و قابلیت ویرایش ندارد...

این پاورپوینت شامل مطالب زیر می باشد:
آلوئه ورا
مقدمه
معرفی گیاه
پراکنش
گیاهشناسی
نحوه تکثیر و برداشت
بیماریهای فیزیولوژیک گیاه
ترکیبات شیمیایی گیاه
خواص دارویی و موارد مصرف
نکات احتیاطی
خواص دارویی
موارد مصرف و اشکال تجاری


آشنایی با اصول و کاربردهای پورت USB

آشنایی با اصول و کاربردهای پورت USBآشنایی با اصول و کاربردهای پورت USB

فرمت : ورد (قابل ویرایش)
تعداد صفحات: 38

مقدمه

برای کار با سخت‏افزارهای کامپیوتری می‏بایست اطلاعات قبلی دراین زمینه داشت. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‏های قبلی باشد. این مسئله هم درمورد کامپوترها و هم درمورد وسایل جانبی آنها صادق است. حتی وسایل جانبی‏ای که خود موجب ایجاد انقلابی در زمینه سخت‏افزار شده‏اند، باید از رابط‏هایی استفاده کنند که کامپوترها از آنها پشتیبانی کنند .
USB 1 یک مدار واسطه سریع و قابل انعطاف برای اتصال دستگاه‏ها به کامپوتر است . کامپیوترهای جدید دارای یک و یا بیش از یک کانکتور USB می‏باشند . کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر، دوربین‏های وب و ... را فراهم می‏نمایند . سیستم‏های عامل پورت‏های USB را حمایت کرده و بدین ترتیب نصب راه انداز 2 سخت افزار مربوطه به‏سرعت و به‏سادگی انجام خواهد یافت .

دانلود فایل


جزوات آزمون نظام مهندسی

جزوات آزمون نظام مهندسی

بسته طلایی آمادگی و تست زنی آزمون نظام مهندسی

تنها بسته راهنما آموزشی آمادگی برای امتحان نظام مهندسی عمران (نظارت و اجرا)


این بسته که تنها بسته راهنما آموزشی یادگیری نحوه خواندن کتاب ها و تست زنی آزمون نظام مهندسی است شامل آموزش خواندن کتاب ها ، یادگیری مطالب جانبی جهت تست زنی و آموزش تست زنی می باشد . در ادامه به تعدادی از سرفصل های این بسته اشاره خواهیم نمود:

1-توضیحات عمومی مربوط به آزمون ها و دیگر اطلاعات نظام مهندسی
2-آشنایی با کتاب های مهم و کتاب های کم اهمیت مواد آزمون
3-توصیه هایی در مورد اینکه کدام منابع آزمون را بخوانیم و اینکه تست ها بیشتر ازکجا طرح می شوند همچنین آشنایی با ترتیب اهمیت خواندن کتاب ها

4-خواندن و مطالعه کتاب ها بر اساس اولویت برای اولین بار و همچنین آموزش نحوه هایلایت کردن و خط کشی کلمات کلیدی و یادگیری قسمت های پر اهمیت کتاب ها به همراه عکس
5-آموزش نحوه کامل کردن فهرست مطالب اول کتاب ها و همچنین استفاده از فضاهای خالی کتاب برای یادداشت کلمات کلیدی برای تست زنی (همراه با عکس)
6-خواندن دوباره کتاب ها و پس از آن وارد شدن به مرحله تست زنی
7-آموزش تست زنی آزمون های نظام مهندسی
8-توضیحات جامع در این مورد که چطور تست ها را بخوانیم ، بفهمیم ، کلمات کلیدی را چگونه پیدا کنیم ، چطور کتاب مورد نظر را بیابیم و از اشتباهات چگونه جلوگیری کنیم
9- توضیحات جامع درباره مدیریت زمان ، آشنایی با نحوه چیدن کتاب ها سر جلسه ، آشنایی با شرایط جلسه آزمون و همینطور تست زنی در سر جلسه
10-اطمینان داریم با خواندن این بسته و رعایت کردن تمام نکاتی که در این بسته راهنما آموزشی گوشزد شده است، قطعا در امتحان نظام مهندسی با نمرات بالا قبول خواهید شد.
دانلود فایل


مقاله کنترل اطلاعات در محیط های ابری درس شیوه

مقاله کنترل اطلاعات در محیط های ابری درس شیوهمقاله کنترل اطلاعات در محیط های ابری مربوط به درس شیوه ارائه مطالب رشته مهندسی نرم افزار می باشد این مقاله از سایت های معتبر تهیه شده و اصل مقاله به انگلیسی و در فرمت PDFمی باشد که پس از ترجمه به صورت تایپ آماده شده است.هر دو فایل PDF و WORD قابل دانلود است.

تعداد صفحات ورد:21

چکیده:

محاسبات ابری (محاسبات صورت گرفته در مناطق ابری)از جمله شایع ترین و وسوسه انگیز ترین حوزه های تکنولو‍‍ژی هستند که این موضوع دست کم به واسطه مقرون به صرفه بودن و انعطاف پذیری بالای این نوع محاسبات است.اگرچه علی رغم افزایش ناگهانی فعالیت و علاقه نسبت به این حوزه،اما نگرانی های مهم و ثابتی نیز پیرامون روند محاسبه ابری وجود دارد که مانع حرکت این حوزه می شوندو در نهایت نیز محاسبات ابری را نوعی مدل جدید عرصه IT مطرح می سازند. در این مقاله ما به تعیین این مشکلات و تأثیر آنها بر اتخاذ روند مربوطه پرداخته ایم. به علاوه و آنچه که حائز اهمیت است این است که ما به توصیف این موضوع پرداخته ایم که چگونه ترکیب حقایق تحقیقی موجود در تعدیل موانع و نگرانی های موجود در راستای اتخاذ این روند تاثیر گذار بوده است

دانلود فایل


پروژه تبدیل فایل متنی به فشرده و بالعکس باالگوریتم هافمن با C++

پروژه تبدیل فایل متنی به فشرده و بالعکس باالگوریتم هافمن با C++کد C++ برنامه ی تبدیل فایل .txt به فایل فشرده و برعکس (با حجم حداکثر 4GB) با استفاده از الگوریتم هافمن
دانلود فایل


پروژه کامپیوتر von Neumann با quartus

پروژه کامپیوتر von Neumann با quartusپروژه کامل کامپیوتر von Neumann با استفاده از نرم افزار quartus برای درس معماری کامپیوتر
دانلود فایل