دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی
وکتور کورل 12

وکتور کورل 12

وکتور کورل 12  جهت برش شبرنگ و لیزر ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
دانلود کتاب لطفا گوسفند نباشید pdf

دانلود کتاب لطفا گوسفند نباشید pdf

N  نام : لطفا گوسفند نباشید    نویسنده: محمود نامنی      موضوع : طنز  تعداد صحفات : 330 صحفه  توضیحات : کتاب لطفاً گوسفند نباشید به اهتمام محمود نامنی از جمله برترین کتاب های خودشناسی و اصلاح الگوی زندگی شخصی است که در چند سال اخیر نگارش یافته است. خواندن این کتاب را برای همه ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

جزوه-تایپ-شده-حقوق-اداری-2--دکتر-حمزه-محمدی

عنوان جزوه : جزوه تایپ شده حقوق اداری 2 

نام استاد : دکتر حمزه محمدی 

نام دانشگاه : آزاد اسلامی واحد قزوین (باراجین) 

تعداد صفحه : 38 صفحه


دانلود فایل
 

 

جزوه حقوق اداری 2 (دکتر حمزه محمدی)
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: PDF
تعداد صفحات: 37
حجم فایل: 1424 کیلوبایت
قیمت: 25000 تومان
توضیحات:
جزوه حقوق اداری 2، کلاس درس دکتر حمزه محمدی، بصورت تایپ شده و مرتب، در قالب فایل pdf و در حجم 37 صفحه.
 
مشخصات فایل:
عنوان جزوه : جزوه تایپ شده حقوق اداری 2
نام استاد : دکتر حمزه محمدی
نام دانشگاه : آزاد اسلامی واحد قزوین (باراجین)
تعداد صفحه : 37 صفحه
 
بخشی از متن:
استخدام؛ حالتی است که یک شخص حقیقی در یکی از وزارتخانه ها یا مؤسسات دولتی به خدمت دولت پذیرفته شود. برای مستخدم دولت بودن صرف اشتغال در وزارت خانه یا مؤسسه دولتی کفایت نمی کند. باید علاوه بر اشتغال در وزارتخانه یا موسسه ی دولتی از طرف دولت و مراجع ذی صلاح پذیرفته شود. مثلا هر فردی در اداره ای که پشت میز بود لزوماً کارمند دولت نیست ...
 
 
 
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
جزوه تایپ شده حقوق بین الملل خصوصی 1 -جناب آقای احدزاده

جزوه-تایپ-شده-حقوق-بین-الملل-خصوصی-1-جناب-آقای-احدزاده

عنوان جزوه : جزوه تایپ شده حقوق بین الملل خصوصی 1 

نام استاد : جناب آقای احدزاده  نام دانشگاه : آزاد اسلامی واحد قزوین (باراجین) 

تعداد صفحه : 34 صفحه  فرمت : pdf , word   م

نبع درس برای مطالعه بیشتر : جلد 1 کتاب حقوق بین الملل خصوصی 1 - خانم دکتر ارفع نیا


دانلود فایل
 

جزوه حقوق بین الملل خصوصی 1 (احدزاده)
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 34
حجم فایل: 1278 کیلوبایت
قیمت: 20000 تومان
توضیحات:
جزوه حقوق بین المللی خصوصی 1، کلاس درس دکتر احد زاده، در قالب فایل word  و در حجم 34 صفحه، بهمراه فایل pdf.
 
مشخصات فایل:
عنوان جزوه : جزوه تایپ شده حقوق بین الملل خصوصی 1
نام استاد : جناب آقای احدزاده
نام دانشگاه : آزاد اسلامی واحد قزوین (باراجین)
تعداد صفحه : 34 صفحه
فرمت : pdf , word (تایپ شده)
 
بخشی از متن:
در حقوق بین الملل عمومی اساساً مسئله ی تعارض قوانین بروز نمی کند. چون اصلاً قواعد و مقررات ناظر بر حقوق عمومی مخصوص همان کشور است و چون نظم عمومی در آن درگیر است تعارض قوانین در آن بروز نمی کند.
سوال : آیا می توان بر یک تبعه ی خارجی که مرتکب جرم شده به واسطه ی همین عنصر خارجی قائل بر این بشویم که قانون همان کشور تبعه اجرا شود ؟
جواب : در ایران با آن قوانین کنار نمی آیند چون نظم عمومی کشور ما اجازه نمی دهد. چون قوانین ناظر بر حقوق عمومی سرزمینی است و بنابراین قابلیت اعمال پیدا نمی کند.
 
 
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
تحقیق-درمورد-بررسی-امنیت-نرم-افزارهای-تحت-وب
تحقیق درمورد بررسی امنیت نرم افزارهای تحت وب
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 59
حجم فایل: 479 کیلوبایت
قیمت: 7000 تومان
توضیحات:
تحقیق جامع و کامل با موضوع امنیت نرم افزارهای تحت وب، در قالب فایل word و در حجم 59 صفحه.
 
بخشی از متن:
بسياري از آسيب پذيري هاي برنامه هاي كاربردي وب به اين خاطر بروز مي كند كه داده ي كاربر به صورت ناامني پردازش می شود. بسياري از اوقات مي توان با اطمينان از امن بودن پردازشي كه روي داده انجام مي شود از آسيب پذيري ها اجتناب كرد. در برخي موقعيت ها شيوه هاي برنامه نويسي امني وجود دارد كه مانع مشكلات متعارف مي شود. به عنوان مثال با استفاده از پرس و ج وهاي پارامتري در دسترسي به پايگاه داده ها مي توان از حملات تزريق SQL جلوگيري كرد. در حالت هاي ديگر مي توان طوري برنامه را طراحي كرد كه جلوي برخي شيوه هاي ...
 
فهرست مطالب:
مقدمه 
تعریف نرم افزار
تعریف وب
اساس عملکرد وب 
مفهوم نرم افزار تحت وب
4 – 1 -  ابعاد تکنیکی وب
2 – 4 - مفاهیم اولیه امنیت در برنامه های کاربردی تحت وب
امنیت در وب
پروتکل SSL 
ایمن سازی شبکه
7 – 1 - عناصر موجود در زيرساخت شبكه
بررسی امنیت نرم‌افزار 
امنیت در اتوماسیون اداری تحت وب
ده شیوه اصلی حملات در وب 2.0 
پیام رسانی امن در اینترنت
توهم امنیت
منابع
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-شده-پایگاه-داده-های-رابطه-ای-در-برابر-nosql
ترجمه مقاله انگلیسی : پایگاه داده های رابطه ای در برابر NoSQL

ترجمه-مقاله-انگلیسی--پایگاه-داده-های-رابطه-ای-در-برابر-nosql

ترجمه پایگاه داده های رابطه ای در برابر NoSQL  عنوان انگلیسی :  Relational vs. NoSQL Databases: A Survey


دانلود فایل
 

 

مقاله ترجمه شده پایگاه داده های رابطه ای در برابر NoSQL
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 4
حجم فایل: 585 کیلوبایت
قیمت: 6000 تومان
توضیحات:
مقاله ترجمه شده با عنوان پایگاه داده های رابطه ای در برابر NoSQL، در قالب فایل word و در حجم 4 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی.
 
عنوان لاتین مقاله: 
Relational vs. NoSQL Databases: A Survey
 
سال چاپ: 2014
محل انتشار: 
International Journal of Computer and Information Technology 
Volume 03 – Issue 03, May 2014
 
اطلاعات مقاله:
تعداد صفحات ترجمه : 7 صفحه
تعداد صفحات انگلیسی : 4 صفحه
 
چکیده انگلیسی :
The huge growth in the Internet market and the emerging of the new web technologies and the trend toward what is called web 2.0 and recently web 3.0 come with a new challenges, new applications and new concepts such as NoSQL databases which is recently becomes a very popular as an alternative to the relational databases specially in dealing with large data
which is one of the most common features of web today, providing high availability and scalability to the distributed systems which need fast access time and can’t tolerate any down time during failures and have been used heavily by the big enterprises and web companies such as Facebook, amazon and google. Every new technology faced many challenges like Security vulnerabilities. This paper addresses the concepts of NoSQL, the movement, motivations and needs behind it, and reviews the types of NoSQL databases and the issues concerning to these databases mainly areas of application and the security issues compared with traditional relational databases
 
نمونه ترجمه فارسی مقاله:
- ترجمه چکیده:
رشد بسیار در بازار اینترنتی و تعبیه تکنولوژی های جدید وب و تمایل به سمت چیزی که به آن وب 2 گفته می شود و اخیراً وب 3 با چالش های جدید آمده، برنامه های کاربردی جدید و مفاهیم جدیدی مانند پایگاه داده های NoSQL گه اخیراً بعنوان جایگزین بسیار محبوب برای پایگاه داده های رابطه ای به ویژه در ارتباط با داده های بزرگ بدل گشته که یکی از مهمترین ویژگی های مشترک وب امروزی است، در دسترس بودن و مقیاس پذیری بالایی را برای سیستم های توزیع شده به وجود آورده که نیازمد دسترسی سریع هستند ونمی توانند هیچ تأخیری را در حین شکست ها تحمل بکنند و به طور گسترده در شرکت های بزرگ و کمپانی های وب نظیر فیس بوک، آمازون و گوگل مورد استفاده قرار گرفته است. هر تکنولوژی جدید با چالش های بسیاری نظیر آسیب پذیری امنیتی مواجه می شود. این مقاله به بررسی مفاهیم NoSQL، حرکت، انگیزه و نیازهای پشت آن پرداخته است و انواع پایگاه داده های NoSQL و مسائل مرتبط با این پایگاه داده ها اساساً در حوزه برنامه های کاربردی و مسائل امنیتی در مقایسه با پایگاه داده قدیمی رابطه ای مرور شده است.
 
- ترجمه مقدمه:
پایگاه داده رابطه ای (RDB) که مبتنی بر مدل رابطه ای است بیش از 30 سال اغلب برای پردازش داده های کسب و کار طراحی شده است، از آن زمان به بعد این پایگاه داده به بهترین گزینه برای ذخیره اطلاهاتی که در محدوده ثبت مالی، داده های شخصی و غیره بود تبدیل شد. هر چند که، نیازمندیهای کاربر و مشخصه های سخت افزاری از آن زمان برای لحاظ کردن انبارهای داده، مدیریت متن، و پردازش جریان تکامل یافتند... 
 
فهرست مطالب:
چکیده
مقدمه
کارهای مرتبط
پایگاه داده های رابطه ای در برابر  NOSQL
نتیجه گیری
منابع
 
برای دانلود رایگان فایل pdf اصل مقاله انگلیسی اینجا کلیک کنید 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-شده-قابلیت-اطمینان-میکروالکترونیکی-الگوریتم-های-موازی
مقاله ترجمه شده قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 10
حجم فایل: 882 کیلوبایت
قیمت: 6000 تومان
توضیحات:
مقاله ترجمه شده با عنوان قابلیت اطمینان میکروالکترونیکی - الگوریتم های موازی برای پیدا کردن نمونه های بزرگ درختان خطای منسجم، در قالب فایل word و در حجم 10 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.
 
عنوان لاتین مقاله:
Parallel algorithm for finding modules of large-scale coherent fault trees
 
سال چاپ: 2015
محل انتشار:
Elsevier, Microelectronics Reliability 55 (2015) 1400–1403
 
 
اصل چکیده:
The computation of the probability of the top event or minimal cut sets of fault trees is known as intractable NP-hard problems.Modularization can be used to reduce the computational cost of basic operations on fault trees efficiently. The idea of the linear time algorithm, as a very efficient and compact modules detecting algorithm, is visiting the nodes one by one with top-down depth-first left-most traversal of the tree. So the efficiency of the linear time algorithm is limited by nodes visiting time successively and serially, especially when confronting large-scale fault trees. Aiming at improving the efficiency of modularizing largescale fault trees, this paper proposes a new parallel method to find all possible modules. Firstly, we transform the fault tree into a directed acyclic graph (DAG) and treat the terminal basic nodes as entries of the algorithm. And then, according to the proposed rules in this paper, we traverse the graph bottom-up from the terminal nodes and mark the internal nodes in a parallel way. Therefore, we can compare all internal nodes and decidewhich nodes aremodules. Eventually, an experiment is carried out to compare the linear and parallel algorithm, and the result shows that the proposed parallel algorithm is efficient on handling large-scale fault trees.
 
 
ترجمه چکیده: 
محاسبه احتمال اتفاقات مهم یا حداقل مجموعه برشهای درختان خطا (گسل) به عنوان NP مقاوم و رام نشدنی- مشکلات سخت، شناخته می شود. پیمانه بندی (ماژول سازی) میتواند برای کم شدن هزینه های محاسبات عملیات اولیه درختان خطای کار آمد، استفاده شود. ایده الگوریتم خطی زمانی، به عنوان یک الگوریتم خیلی کارآمد و شناساگر ماژول های فشرده، گره هارا یک به یک از بالا به پایین، اول عمق، بیشترین پیمایش به سمت چپ درخت را، بررسی می کند، بنابراین کارآمدی الگوریتم زمانی خطی به وسیله دیدن گره ها به صورت پی در پی و ردیفی محدود می باشد، مخصوصا زمانی که با یک درخت خطای بزرگ روبه رو هستیم. با هدف بهبود کارآیی پیمانه بندی درختان خطای منسجم بزرگ، این مقاله یک روش موازی را برا پیدا کردن تمامی نمونه های احتمالی (ماژول) ارائه می دهد. در گام نخست، ما درختان خطای منسجم بزرگ را به یک گراف جهت دار غیر مدور تغییر میدهیم (DAG) و با گره های اصلی ترمینال مانند ورودی الگوریتم برخورد می کنیم. و سپس، با توجه به قوانین ارائه شده در این مقاله، ما از گره ترمینال در گراف از پایین به بالا حرکت می کنیم و گره های داخلی در راه های موازی را، علامت می زنیم. بنابراین، ما می توانیم تمام گره های داخلی را با هم مقایسه کنیم و تصمیم بگیریم که کدام یک از گره ها ماژول هستند. در نهایت، پژوهشی برای مقایسه الگوریتم های موازی و خطی انجام شد و نتایج نشان می دهد که الگریتم موازی برای بررسی و رسیدگی به درختان خطای بزرگ، کارآمد است.
 
فهرست مطالب:
چکیده
مقدمه
الگوریتم زمانی خطی (LTA)
2.1.ایده اصلی
الگوریتم
الگوریتم موازی
گراف جهت دار غیر مدور متناظر با درخت خطا
فهرست علائم و اختصارات
مثال گویا
نتایج تجربی
نتیجه گیری
 
برای دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید. 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
شبکه-های-اجتماعی-و-تکنولوژی-وب-معنایی-در-مهندسی-نرم-افزار
شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 11
حجم فایل: 1359 کیلوبایت
قیمت: 13000 تومان
توضیحات:
مقاله ترجمه شده با عنوان کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار: استفاده از الگوها، نمونه ها و مطالعه موردی، در قالب فایل word و در حجم 28 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.
 
عنوان لاتین مقاله:
Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study
 
سال چاپ: 2015
محل انتشار:
Elsevier, Science Direct, The Journal of Systems and Software
 
 
:Abstract
We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language
 
چکیده:
در این مقاله، روشی با کمک شبکه اجتماعی  و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار، ارائه خواهد شد. همچنین از برخی سرویس هایWeb2. 0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد. به علت گستردگی این خدمات، پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است. راه حل پیشنهادی در این مقاله، طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِ W3C نظیر RDF (چهارچوب توصیف منابع)، OWL (زبان هستی شناسی در وب) و SWRL (زبان قانونِ وب معنایی)می باشند. 
پروژه Web Of Patterns  نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این (افزونه) Eclipse  است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی، تعیین الگوهای منتشر شده، درجه بندی آن ها، ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها، استفاده نمود.  همچنین الگوی طراحیِ Contributed Properties نیز برای بررسی چالش های بین منابع RDF و اشیاء در  زبان برنامه  ریزیِ شی گرا ارائه می شود.
 
مقدمه:
الگوهای طراحی نرم افزار، الگوهایی اند که در مهندسی نرم افزار برای تسهیم دانش پیرامون طراحی نرم افزار مورد استفاده قرار می گیرند.  با درنظر گرفتن شهرتGang Of Four در دهه 90 میلادی، الگوهای تسهیم دانش چندان تغییری نیافته و مهندسان نرم افزار نیز هنوز با انتشار کتب و شرکت در مباحث به تبادل دانش در ارتباط با الگوها می پردازند....
 
فهرست مطالب:
چکیده
مقدمه
استفاده از  الگوها
مطالعه موردی: پروژه Web of Patterns 
سرویس های پلاگین (افزونه)
پیاده سازی و اجراء سرویس ها
الگوی طراحیِ Contributed Properties 
بحث و گفتگو
فعالیت ها و مطالعااتِ مربوطه
نتیجه گیری و فعالیت های آتی
ارزیابی و نصب کلاینتWOP
 
 
برای دانلود رایگان اصل مقاله انگلیسی، اینجا را کلیک کنید.
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-کمینه-سازی-تداخل-مبتنی-بر-همسایگی-برای-مسیریابی-پایدار
مقاله ترجمه کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 10
حجم فایل: 2077 کیلوبایت
قیمت: 19000 تومان
توضیحات:
مقاله ترجمه شده با عنوان کمینه‌سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه‌های موبایل و hoc، در قالب فایل word و در حجم 29 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.
 
عنوان لاتین مقاله:
Neighborhood-based interference minimization for stable position-based routing in mobile ad hoc networks
 
سال چاپ: 2016
محل انتشار:
Elsevier, Science Direct, Future Generation Computer Systems
 
Abstract
For efficient communication in a mobile ad hoc network (MANET), dealing with interference while performing concurrent multi-hop routing is of great importance. By establishing an interference-aware route we can potentially reduce the interference effects in the overall wireless communication, resulting in improved network performance. Typically, mobile devices, represented by nodes in a MANET, broadcast in a limited shared media. Using both routing and scheduling mechanisms for wireless transmissions can reduce both redundancy and communication interference. We study communication interference problems in the context of maintaining stable connection routes between mobile devices in MANETs. This paper presents extensions of our previously studied position-based stable routing protocol Greedy-based Backup Routing Protocol with Conservative Neighborhood Range to maintain connection stability while minimizing the number of corrupted packets in the presence of more general communication interference. Simulation results demonstrate the effectiveness of the new protocols
 
چکیده:
برای داشتن ارتباطات کارامد در یک شبکه ad hoc موبایل (MANET)، سر و کار داشتن با تداخل و در عین حال اجرای مسیریابی همزمان چندگامه از اهمیت زیادی برخوردار است. با ایجاد یک مسیر تداخل آگاه ما می توانیم بطور بالقوه اثرات تداخلی را در سراسر ارتباطات بی سیم کاهش دهیم، که منجر به بهبود عملکرد شبکه می شود. در حالت عادی، دستگاه های موبایل، که در یک MANET با گره نمایش داده می شوند، در رسانه مشترک محدوده شده ای انتشار می یابند. استفاده از هردو ساز و کار مسیریابی و زمانبندی برای انتقالات بی سیم می تواند هم افزونگی و هم تداخل ارتباطاتی را کاهش دهد. ما مسائل مربوط به تداخل ارتباطاتی را در زمینه نگهداری مسیرهای اتصالی پایدار بین دستگاه های موبایل در MANETها مطالعه می کنیم. این مقاله به ارائه تعمیم های پروتکل قبلاً مطالعه شده ما یعنی پروتکل مسیریابی پایدار مبتنی بر مکان، پروتکل مسیریابی پیتشبانی مبتنی بر Greesy با محدوده همسایگی محافظه کارانه به منظور حفظ پایداری اتصال و در عین حال کمینه سازی تعداد بسته های خراب شده در حضور تداخلات ارتباطاتی بیشتر می پردازد. نتایج شبیه سازی اثرگذاری پروتکل های جدید را نشان می دهند.
 
مقدمه:
شبکه های ad hoc موبایل (MANETها) نوعی از شبکه های بی سیم هستند که در آن دستگاه های موبایل خودشان مسئول ارتباط با یکدیگر بدون وجود زیرساخت متمرکز می باشند. شبکه های MANET از طریق دستگاه های به هم متصل شده درون یک ناحیه نسبتاً محدود و مشترک شکل می گیرند. دستگاه های موبایل در MANETها در حالت عادی می توانند در هر جهتی جابجا شوند و بنابراین رسانه مشترک بین دستگاه های موبایل غالباً ممکن است تغییر کند...
 
فهرست مطالب:
نکات برجسته
چکیده
مقدمه
تعریف تداخل
تداخل ارتباطاتی
کارهای مرتبط بر روی کمینه‌سازی تداخل در MANET ها
مسیریابی مبتنی بر توپولوژی تداخل آگاه
مسیریابی مبتنی بر مکان برای MANET ها
مدل‌سازی تداخل برای MANET ها
مدل شبکه‌ی MANET ها
مسیریابی مبتنی بر مکان
مسیریابی پشتیبان مبتنی بر یادگیری (LBR)
مدل‌های اندازه‌گیری تداخل
طرح‌های به حداقل رسانی تداخل
ارزیابی کارایی
تنظیمات شبیه‌سازی
نتایج شبیه سازی
نتیجه گیری
 
برای دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید.
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-2017-تفسیر-و-بررسی-احتمالات-بعنوان-پایه-ای-از-تئوری-مجموعه-فاز
مقاله : تفسیر و بررسی احتمالات بعنوان پایه ای از تئوری مجموعه فاز
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 12
حجم فایل: 452 کیلوبایت
قیمت: 15000 تومان
توضیحات:
مقاله ترجمه شده 2017 با عنوان تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فاز، در قالب فایل word و در حجم 20 صفحه، همراه با فایل pdf اصل مقاله انگلیسی.
 
عنوان انگلیسی مقاله : 
The Likelihood Interpretation as the Foundation of Fuzzy Set Theory
 
سال چاپ : 2017
محل انتشار:
International Journal of Approximate Reasoning
 
 
:Abstract
In order to use fuzzy sets in real-world applications, an interpretation for the values of membership functions is needed. The history of fuzzy set theory shows that the interpretation in terms of statistical likelihood is very natural, although the connection between likelihood and probability can be misleading. In this paper, the likelihood interpretation of fuzzy sets is reviewed: it makes fuzzy data and fuzzy inferences perfectly compatible with standard statistical analyses, and sheds some light on the central role played by extension principle and α-cuts in fuzzy set theory. Furthermore, the likelihood interpretation justifies some of the combination rules of fuzzy set theory, including the product and minimum rules for the conjunction of fuzzy sets, as well as the probabilistic-sum and bounded-sum rules for the disjunction of fuzzy sets
 
چکیده:
به منظور استفاده از مجموعه فازی در برنامه­ های دنیای واقعی، تفسیر مقادیر توابع عضویت مورد نیاز هستند. تاریخچه تئوری مجموعه فازی نشان می­دهد که تفسیر از نقطه نظر آماری یک امر طبیعی بوده، اگرچه ارتباط بین احتمالات و امکانات ممکن است گمراه ­کننده باشد. در این تحقیق تفسیر احتمالات مجموعه فازی مورد بررسی قرار می­گیرد که به طور کامل داده­ ها و تفسیرهای فازی را با آنالیزهای استاتیکی استاندارد هماهنگ می­کند و بسیاری از نقش­های مرکزی که توسط اصل گسترش و α-cut در تئوری مجموعه فازی مورد استفاده قرار می­گیرد را پوشش می­دهد. علاوه بر این تفسیر احتمالات، بسیاری از قوانین ترکیبی نظریه مجموعه فازی از جمله قوانین محصول و حداقل قوانین برای پیوستگی مجموعه­ های فازی و همچنین قواعد مجموع احتمالات و مجموع محدود را برای تفکیک مجموعه­ ای فازی به درستی تصدیق می­کند.
 
مقدمه:
تا آنجا که مربوط به مجموعه فازی می­شود، این تئوری در محدوده ریاضیات محض مورد استفاده قرار گرفته و تفسیر دقیق مقادیر توابع عضویت مورد نیاز نبوده است. با این حال، به تازگی در نمونه­ هایی از برنامه ­ها کاربرد پیدا کرده است، چنین تفسیرهایی ضروری شده است. از سوی دیگر نه تنها توابع عضویت به صورت خودسرانه عمل می­کنند بلکه تمام قوانینی که در مورد آن­ها به کار برده می­شود غیرقابل توجیه می­شوند]4-1[. متاسفانه اغلب کارهایی که شامل نمونه های کاربردی از مجموعه­ های فازی هستند، تفسیر واضح­تری از مقادیر عضویت آن­ها را روشن نمی­کنند و به همین علت کاملاً مشخص نیست کدام دسته از مجموعه­ های فازی به طور دقیق نشان دهنده آن دسته هستند یا اینکه چرا برخی از قوانین خاص و نه سایر قوانین مورد استفاده قرار می­گیرد...
 
فهرست مطالب:
چکیده
مقدمه
تفسیر احتمال
داده های فازی
استنتاج فازی
نتیجه گیری
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 671
بازدید دیروز : 92
بازدید هفته : 1618
بازدید ماه : 13822
بازدید کل : 545280
تعداد مطالب : 1340
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی