دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی

عنوان انگلیسی : A high concurrency XPath-based locking protocol for XML databases

Abstract
Providing efficient access to XML documents becomes crucial in XML database systems. More and more concurrency control protocols for XML database systems were proposed in the past few years. Being an important language for addressing data in XML documents, XPath expressions are the basis of several query languages, such as XQurey and XSLT. In this paper, we propose a lock-based concurrency control protocol, called XLP, for transactions accessing XML data by the XPath model. XLP is based on the XPath model and has the features of rich lock modes, low lock conflict and lock conversion. XLP is also proved to ensure conflict serializability. In sum, there are three major contributions in this paper. The proposed XLP supports most XPath axes, rather than simple path expressions only. Conflict conditions and rules in the XPath model are analyzed and derived. Moreover, a lightweighted lock mode, P-lock, is invented and integrated into XLP for better concurrency.

تعداد صفحات انگلیسی : 9 صفحه

عنوان فارسی : پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML

چکیده:

فراهم ساختن بستری  مناسب در جهت دسترسی موثر به اسناد XML، به یک امر بسیار مهم در سیستم های پایگاه داده ی XMLتبدیل شده است. در سال های اخیر، پروتکل های کنترل زیادی برای  سیستم های پایگاه داده ی XMLپیشنهاد شده اند. عبارات XPath، که یک زبان مهم برای کار با اسناد XMLمی­باشد، اساس و پایه ی زبان های پرس و جوی متعدد، از قبیل XQuery و XSLTرا تشکیل می­دهند. در این مقاله، ما یک پروتکل کنترل همزمانی  بر مبنای قفل گذاری ، که XLPنام دارد را، برای تراکنش هایی که توسط مدل XPath، به داده های XMLدسترسی دارند، ارائه می­دهیم.XLPبر مبنای مدل XPath بودهو دارای ویژگی هایی از قبیل مدهای قفل گذاری غنی،تعارض قفل پایین و تبدیل قفل می­باشد. همچنین اثبات شده است که XLPقابلیت تسلسل  تعارض را حتمی می­کند. به طور خلاصه، سه سهم و همبخشی اساسی در این مقاله وجود دارد.  XLP بجایپشتیبانی ازفقط یک عبارت مسیر منفرد، از اغلب محورهای XLPپشتیبانی می­کند. شرایط تعارض و قوانین در مدل XPathآنالیز شده و مورد استنتاج قرار گرفته اند. علاوه بر این، یک مد قفل گذاری سبک، تحت نام p-lock، به منظور همزمانی بهتر، طراحی و  در داخل XLP ادغام شده است.

تعداد صفحات ترجمه فارسی : 28 صفحه

خرید و پرداخت هزینه 13 هزار تومان

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان انگلیسی :                       Modeling Fuzzy Data with Fuzzy Data Types in Fuzzy Database and XML Modelsn

 

Abstract: Various fuzzy data models such as fuzzy relational databases, fuzzy object-oriented databases, fuzzy objectrelational databases and fuzzy XML have been proposed in the literature in order to represent and process fuzzy information in databases and XML. But little work has been done in modeling fuzzy data types. Actually in the fuzzy data models, each fuzzy value is associated with a fuzzy data type. Explicit representations of fuzzy data types are the foundation of fuzzy data processing. To fill this gap, in this paper, we propose several fuzzy data types, including fuzzy simple data types, fuzzy collection data types and fuzzy defined data types. We further investigate how to declare the fuzzy data types in the fuzzy object-oriented database model and fuzzy XML Schema. The proposed fuzzy data types can meet the requirement of modeling
fuzzy data in the fuzzy databases and fuzzy XML.
Keywords: Database models, fuzzy data, fuzzy data types, fuzzy databases, fuzzy XML, modeling. Received December 7, 2011; accepted May 22, 2012; published online August 5, 2012

تعداد صفحات انگلیسی : 6 صفحه

عنوان فارسی :

مدل سازی داده های فازی با انواع داده های فازی در پایگاه داده فازی و مدل های XML

چکیده

 مدل های مختلف داده های فازی مانند پایگاه داده های رابطه ای فازی ، پایگاه داده شی گرا فازی، پایگاه داده های مبتنی بر رابطه بین اشیا فازی و XML فازی به منظور نشان دادن و پردازش اطلاعات فازی در پایگاه داده ها و XML در ادبیات ارائه شده است. اما کاراندکی برای مدل سازی انواع داده های فازی انجام شده است. در واقع در مدل داده های فازی، هر مقدار فازی با یک نوع داده فازی در ارتباط است. بازنمایی صریح از انواع داده های فازی پایه و اساس پردازش داده های فازی است. برای پر کردن این شکاف، در این مقاله، ما انواع مختلف داده های فازی را از جمله انواع داده های فازی ساده ، انواع داده های مجموعه های فازی و انواع داده تعریف شده فازی ارائه می دهیم. ما نحوه بیان انواع داده های فازی را در مدل پایگاه داده شی گرا فازی و طرحواره XML فازی بیشتر بررسی می کنیم. انواع داده های فازی پیشنهادی می توانند به الزامات مدل سازی داده های فازی در پایگاه داده های فازی و XML فازی دست یابند.

کلمات کلیدی: مدل های پایگاه داده، داده های فازی، انواع داده های فازی، پایگاه داده های فازی، XML فازی، مدل سازی.

تعداد صفحات ترجمه فارسی : 14 صفحه

خرید و پرداخت مبلغ 10 هزار تومان

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان انگلیسی :  Parallel Processing of large graphs

 

Abstract

More and more large data collections are gathered worldwide in various IT systems. Many of them possess a networked nature and need to be processed and analysed as graph structures. Due to their size they very often require the usage of a parallel paradigm for efficient computation. Three parallel techniques have been compared in the paper: MapReduce, its map-side join extension and Bulk Synchronous Parallel (BSP). They are implemented for two different graph problems: calculation of single source shortest paths (SSSP) and collective classification of graph nodes by means of relational influence propagation (RIP). The methods and algorithms are applied to several network datasets differing in size and structural profile, originating from three domains: telecommunication, multimedia and microblog. The results revealed that iterative graph processing with the BSP implementation always and significantly, even up to 10 times outperforms MapReduce, especially for algorithms with many iterations and sparse communication. The extension of MapReduce based on map-side join is usually characterized by better efficiency compared to its origin, although not as much as BSP. Nevertheless, MapReduce still remains a good alternative for enormous networks, whose data structures do not fit in local memories

 تعداد صفحات انگلیسی : 14 صفحه
 
عنوان فارسی : پردازش موازی گراف های بزرگ

چکیده

امروزه مجموعه داده‌های بزرگ و بزرگتری در سیستم‌های IT مختلف سرتاسرجهان جمع آوری می‌شود. بسیاری از آنها، یک ذات شبکه بندی شدی را پردازش کرده و نیاز به پردازش و تحلیل به عنوان ساختارهای گراف دارند. به دلیل اندازه آنها، اغلب استفاده از طرجی موازی برای محاسبه کارآمد مورد نیاز است. سه تکنیک موازی سازی در این مقاله مقایسه شده‌اند:MapReduce، گسترش آن در اتصال سمت نگاشت و موازی سازی همگام انبوه (BSP). این تکنیک‌ها برای دومسئله گراف مختلف پیاده سازی شده‌اند: محاسبه کوتاهترین مسیرها از یک مبدا (SSSP) و دسته بندی انبوه گره‌های گراف با استفاده از انتشار تاثیر نسبی (RIP). روش‌ها و الگوریتم‌ها به داده‌های شبکه متعددی با اندازه و پروفایل ساختاری مختلف اعمال شده‌اند که از سه دامنه نشأت می‌گیرند: ارتباط راه دور، رسانه و میکرووبلاگ. نتایج نشان داده‌اند که پردازش تکرارشونده گراف با پیاده سازی BSP همیشه و به طور قابل توجهی حتی تا 10 برابر و به خصوص برای الگوریتم‌هایی با تکرار زیاد و ارتباطات تنک، بهتر ازMapReduce است. گسترش MapReduce برپایه اتصال سمت نگاشت معمولا کارآیی بهتری در مقایسه با الگوریتم اصلی دارد، اگرچه به‌اندازه BSP نمی‌باشد. با این حال، MapReduce همچنان برای شبکه‌های حجیم که ساختارداده آنها در حافظه محلی جای نمی‌گیرد، جایگزینی مناسب است.

1-مقدمه

بسیاری از مسائل علمی‌و تکنیکی به داده ای با ذات شبکه مرتبط اند که می‌تواند نسبتا به سادگی با استفاده از گراف نمایش داده شود. گراف‌ها، انتزاعی انعطاف پذیر برای توصیف روابط بین اشیاء گسسته فراهم می‌کنند. بسیاری از مسائل عملی را می‌توان در محاسبات علمی، تحلیل داده و دیگر شاخه‌ها به شکل مورد نیاز با گراف مدلسازی کرده و توسط الگوریتم‌های گراف مناسب حل کرد.

در بسیاری از محیط‌ها، ساختارهای گراف آنقدر بزرگ اند که نیاز به روش‌های پردازش خاصی، به خصوص به طور موازی دارند. این مسئله به خصوص برای مجموعه داده‌های کاربران که ردپای خود را در سرویس‌های روی خط و ارتباطی مختلفی جای می‌گذارند، از جمله پورتال‌های انتشار رسانه یا سایت‌های شبکه‌های اجتماعی، یوتوب و فیسبوک، حیاتی است. به علاوه این پایگاه‌های داده، رفتار مختلف کاربر را نشان می‌دهند که نمایش گراف آنها ممکن پیچیده و همراه با چندین خط ارتباطی بین گره‌های شبکه باشد. این مسئله نیاز به روش‌های تحلیلی دارد که نه تنها با گراف‌های ساده بلکه با گراف‌های چندگانه و فراگراف‌ها دست وپنجه نرم کنند...

تعداد صفحات ترجمه فارسی : 40 صفحه

 

خرید و پرداخت مبلغ 15 هزار تومان

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان پایان نامه :  پایان نامه دوره ی کارشناسی رشته ی ICT با عنوان کدینگ ویدئو

تعداد صفحات فارسی : 90 صفحه

حجم فایل : 3 مگابایت

خرید پایان نامه به قیمت 15 هزار تومان

فصل اول: روشهای فشرده سازی

چند رسانه ای چیست؟

 تعریف چند رسانه ای

 عناصر تشکیل دهنده سیستم های چند رسانه ای

کاربردهای چند رسانه ای

عکس

ویدئو

فشرده سازی

چرا فشرده سازی

تعریف

فشرده سازی از نظر تئوری اطلاعات

دو استراژی اصلی

 lossless

 lossy

فشرده سازی تصویر

redundancy درتصویر و ویدئو

 فشرده سازی lossless

فشرده سازی lossy

نیازهای فشرده سازی – بسته به کاربرد  

تئوری اطلاعات

تئوری شنون

کدبا طول متغیرvariable lengh code

کد هافمن

فصل دوم: رنگ درتصویر و ویدئوپ

علم رنگها

بینایی انسان

حساسیت طیفی چشم

تصویر سازی (image formation)

سیستم دوربینها

تصحیح گاما در صفحه نمایش

مدل های رنگ درتصویر

مدلRGB

مدل رنگ تفاضلی: CMY

تبدیل RGBبهCMY

بهبود درسیستم CMY

مدل های رنگ درویدئو

مدل رنگ YUV

مدل رنگ YIQ

مدل رنگ YCbCr

فصل سوم: مفاهیم اولیه در ویدئو

انواع سیگنال های ویدئویی

ویدئو مولفه ای(component video

ویدئوی مرکب (Composite Video

Svideo

ویدئو آنالوگ

ویدئو NTSC

ویدئویPAL

ویدئوی SECAM

ویدئوی دیجیتال

نمونه‌برداری رنگ (Chroma Subsampling

انتخاب اجزای رنگ

استانداردهای CCIRبرای ویدئوهای دیجیتال

HDTV (تلویزیون با آشکارسازی بالا)

فصل چهارم: دیجیتال سازی صدا،Quantization،انتفال صدا

صدا

ویژگی های یک صوت

چگونه اصوات را می شنویم؟

دامنه ی صداهای رایج برحسب دسی بل

ذخیره وبازنوازی صوت

تبدیل صوت به دیجیتال

پارامترهای مهم دردیجیتال کردن

تئوری نایکوییست

انتخاب نرخ نمونه برداری برای صدا

کوانتیزه کردن(گسسته سازی درجهت دامنه)

کوانتایز

فیلتر کردن صوت ((Audio Filtering

انتقال صوت

بلوک دباگرام کدینگ PCM

فایل های WAV

کدینگ تفاضلی

بلاک دیاگرام Lossless Predictive Coding

کدینگ DPCM

بلوک دیاگرام DPCM

مثالی ازکدینگ DPCM

کدینگ Delta Modulation

مثال کدینگ Delta Modulation

فصل پنجم: کد کردن تبدیلی

مقدمه

کدکردن تبدیلیtransform coding

تبدیل کسینوسی گسسته(DCT)

تبدیل بلاک یا کل تصویر

DCT چه عملی انجام میدهد؟

مثال :DCT

 DCTدو بعدی

فصل ششم: فشرده سازی تصویرJPEG

jpeg در یک نگاه

فشرده سازی jpeg

بلوک دیاگرام jpeg

کیفیت

کد کردن آنتروپی

کد کردن انتروپی باقیمانده های DC

کد کردن ضرریب AC

مروری بر jpeg

فصل هفتم: فشرده سازی ویدئو

مقدمه‌ای بر فشرده سازی ویدئویی

ساختار سلسه مراتبي ويدئو

ساختار یک فربمQCIF

استانداردهای فشرده سازی ویدئو

فشرده سازی ویدئویی توسط انطباق حرکتی

Motion Estimation && Motion Compensation

اصطلاحات انطباق حرکتی

معيارتطبيق

روشFullSearch

برنامه جستجوی ترتیبی

جستجوی لگاریتمی دو بعدی

جستجوي سلسله مراتبيHierarchical Search

مقايسه روشهاي Motion Estimation

مقایسه سرعت روشها

كد كردن يك  فريم

فريم هاي نوعP & B

 دياگرام يك كد كننده ويدئو

كد كردن فريم نوع I

كد كردن فريم هاي P و B

استانداردH.261

 فرمت‌های ویدئویی پشتیبانی شده توسطH.261

 فریمها و ترتیب آنها در H.261

 کوانتیزاسیون در H.261

 بلاک دیاگرام کد کننده در H.261

 بلاک دیاگرام دیکد کننده در H.261

استاندارد H.263

ستاندارد Mpeg

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection

تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net 

حجم فایل : 6 مگابایت 

خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان

چکیده :

در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.

این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.

حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می  توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell  بگیرند تا دستورات خود را اجرا کنند.

حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.

sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.

 

به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.

فصل اول       

طراحی وب سایت با asp.net و زبان C#        

        آشنایی با اصطلاحات اولیه طراحی وب  

        مزایای راه اندازی وب سایت     

         مزایای طراحی وب سایت       

            هشت نکته برای طراحی یک وب سایت خوب         

            هشت دلیل ضرورت ارزیابی طراحی وب سایت          

        کتابخانه   

           نسل بندی کتابخانه ها           

            تعریف کتابخانه دیجیتال          

            نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال          

            اصول ا یجاد كتابخانه ها ی د یج یتال   

            ویژگیهای کتابخانه های دیجیتالی       

            كاربران كتابخانه د یج یتال ی   

         طراحی سایت کتابخانه آنلاین  دیجیتال  مدرسه  

            صفحه ی اول سایت   

            جدول ها در sql server         

            ورود کاربران    

            ثبت نام عضو جدید     

            اضافه کردن کتاب       

            اضافه کردن قفسه ی جدید    

            مشاهده لیست کتابهای قفسه انتخاب شده  

            مدیریت اعضا  

            جستجوی کتاب         

فصل دوم         

امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن        

        تفاوت جریان امنیتی ASP و ASP.NET      

            پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net      

        عملیات اساسی امنیتی ASP.NET        

        نکاتی جهت به ینه سازی برنامه های ASP.NET  

        مدیریت اطلاعات مهم در asp.net          

        نکاتی در مورد رمزنگاری   

        استفاده از تصاویر امنیتی در هنگام ورود اطلاعات  

        آموختن   روش نفوذ به سایت     

        هک       

            هدف از هک برنامه های تحت وب      

            آناتومی حمله           

            انواع هکرها    

             اهداف هکرها          

            انواع مختلف تکنولوژی های هک        

        روشهای کاربردی مقابله با هک شدن     

فصل سوم       

حملات SQL injection و مقابله با این حملات    

        آشنایی با SQL Injection          

            ورودی های sql injection       

            تکنیک های SQL injection     

        آشنایی با حملات SQL Injection          

            حملات sql injection  

             دسته بندی حملات SQL Injection   

        مراحل انجام حملات SQL injection        

        روش های حمله  

        تزریق های SQL Injection         

             تزریق مبتنی بر خطا  SQL Server     

            تزریق مبتنی بر Union          

        نحوه تست و کشف نفوذپذیری    

        نحوه ی مقابله با حملات sql injection    

            مقابله با SQL injection        

        طریقه جلوگیری از sql injection   

          آسیب پذیری های SQL server  

         SQL injection  در رو یه ها ی ذخ یره شده        

           کد جلوگیری از حملات SQL injection در پروژه  

منابع     

شماره کدها

قطعه کدی از یک برنامه وب      

رو یه  ی ذخ یره شده و آس یب پذ یر به SQL injection  

قطعه کد جلوگیری از تزریق های SQL injection  

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

پایان نامه اقتصاد با عنوان بررسی عوامل تعیین کننده بازدهی صندوق های سرمایه گذاری مشترک در بازار سرمایه ایران

تعداد صفحات : 94 صفحه

حجم : 949 کیلوبایت

خرید پایان نامه ارشد اقتصاد به قیمت 12 هزار تومان

سؤالهای تحقیق

1-       نقش متغیرهای ساختاری بر بازدهی صندوق های سرمایه گذاری به چه صورت است؟

2-       آیا نحوه تخصیص داراییهای صندوق به متغیرهای سرمایه ای(اوراق مشارکت،نقدینگی صندوق) بر بازدهی صندوق ها موثر است؟

3-       آیا متغیر های هزینه ای میتوانند میزان بازدهی صندوق را افزایش دهند؟

1 - 6 - فرضيه هاي تحقيق

1-       رابطه معنی داری بین هزینه مدیریت و بازدهی صندوق ها وجود دارد.

2-       رابطه معنی داری بین اندازه صندوق و بازدهی آن وجود دارد.

3-       بین حجم نقدینگی صندوق و بازدهی صندوق رابطه معنی داری وجود دارد.                                           

فهرست مطالب پایان نامه اقتصاد با عنوان بررسی عوامل تعیین کننده بازدهی صندوق های سرمایه گذاری مشترک در بازار سرمایه ایران

فصل اول: کلیات تحقیق

مقدمه

 بیان مسئله

 ضرورت و اهمیت موضوع تحقیق

 اهداف تحقيق

 سؤالهای تحقیق

 فرضيه هاي تحقيق

 متغیرهای تحقیق

 قلمرو تحقیق

 واژگان کلیدی تحقیق

 ساختار تحقیق

فصل دوم: مبانی نظری و پیشینه تحقیق

 مقدمه

 بازار سرمايه

 تعريف بازار سرمايه:

 وظايف بازار سرمايه:

 ارکان اساسی بازارها:

 ساختار بازار سرمایه کشور

 بورس اوراق بهادار

 تعریف بورس اوراق بهادار

 آشنایی با ارکان بازار اوراق بهادار

 صندوق هاي سرمايه گذاري

 صندوق هاي سرمایه گذاري مشترك

 صندوق هاي با سرمايه ثابت

 صندوق هاي سرمايه گذاري غير فعال

 تاريخچه صندوق هاي سرمايه گذاري

 ويژگي ها و ماهيت سرمايه گذاري در صندوقهاي سرمايه گذاري:

 ساختار عملياتي متداول صندوقهاي سرمايه گذاري درسطح جهان

 ساختار عملياتي صندوقهاي سرمايه گذاري در ايران

 انواع صندوق هاي سرمايه گذاري      

 صندوق هايبازار پول (Money Market Funds)

 صندوق هاي سرمايه گذاري اوراق قرضه

 صندوق هاي بازار سهام

 صندو قهاي سرمايه گذاري مشترك در ايران

 مراحل صدور مجوز تأسیس و فعالیت صندوق‌های سرمایه‌گذاری:       

 عایدي صندوق هاي مشترك سرمایه گذاري:

 امیدنامۀ صندوقهای سرمایه‌گذاری مشترک

 کارمزد ارکان و هزینه هاي صندوق :

 خالص ارزش دارايي:

 ریسک سرمایه گذاري در صندوق      

 بازده سرمايه گذاري در صندوق

 اندازه‌گیری بازده صندوق‌های سرمایه‌گذاری با استفاده از شاخصIMNEX ( Iranian Mutual Fund Nav Index)

فصل سوم:روش شناسی تحقیق وتحلیل روند متغیرها

مقدمه

روش جمع آوری داده ها

فرضیات تحقیق

تحولات متغیرها در ایران

بازدهی صندوق سرمایه گذاری در ایران

وجه نقد

اوراق مشارکت

کارمزد مدیر

عمر صندوق

تحولات متغیرها در جهان

 روش اقتصاد سنجی

روش های تخمین مدل (ساخت مدل)

 معادلات همزمان روش گشتاورهای تعمیم یافتهGMM

 آزمون ریشه واحد پانلی

خلاصه فصل   

فصل چهارم : برآورد مدل و تفسیرنتایج

مقدمه

تصریح مدل

بررسی آمارتوصیفی متغیرها

ضریب همبستگی

آزمون ریشه واحد پانل

بررسی همگرایی متغیرهای بکار رفته در مدل

برآورد مدل

 خلاصه فصل: 

جمع بندی ،نتیجه گیری و ارائه پیشنهادات

محدودیت ها

پیشنهادات

فهرست منابع

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان پایان نامه کارشناسی ارشد : سنتز نانو زئولیت X و نشاندن نانو ذرات نقره جهت از بین بردن میکروبها و آلاینده ها

تعداد صفحه : 110 صفحه

حجم : 5 مگابایت

خرید پایان نامه به قیمت 12 هزار تومان

چکیده

ارتقای بهداشت محیط یم جامعه ارتباط مستقیم با کمیت و کیفیت آب مصرفی آن جمعه دارد و تمرکز شهرها و صنایع در اطراف منابع آب و افزایش روز افزون جمعیت شهری و روستایی سبب افزایش مصرف آب شده، در نتیجه کنترل و توجه بیشتر به آن از اولویت های مهم هر جامعه ای محسوب می شود. کمبود آب در جهان به خصوص در کشورهای در حال توسعه، اهمیت حفظ و نگهداری و بهره برداری صحیح از این منابع و جلوگیری از آلودگی آن ها و گندزدایی آب قبل از مصرف را دو چندان می نماید. تا به حال مواد و روش های زیادی برای گندزدایی آب مورد استفاده قرار گرفته که پر مصرف ترین آن ها استفاده از کلر و مشتقات کلر آن است. اما استفاده از این ماده معایب و مضراتی برای سلامتی انسان دارد که مهمترین آن می توان تولید تری هالومتان را نام برد که این ماده شدیداً سرطان زا می باشد و همچنین تولید گاز کلر که استنشاق آن به ریه ها آسیب رسانده و سبب ایجاد حساسیتی پوستی و ریزش مو می گردد. بدین منظور باید به دنبال گندزداها با اثرات سمی کمتر باشیم از جمله این مواد می توان به نقره اشاره نمود که از دیرباز خاصیت ضد میکروبی آن کشف شده است. ولی این استفاده از این ماده در حجم بالا دارای سمیت بوده و سبب تیره شدن پوست و غشاء مخاطی می گردد. بر این اساس با کاهش مقدار در اثر نانو فناوری می تون از نانو نقره گندزدایی به شکل مؤثرتر و سالم تر استفاده نمود. در این پروژه ابتدا نانو زئولیت x به روش ماکروویو سنتز گردید سپس از خاصیت تعویض یونی زئولیت استفاده شده و درصدهای مختلف نقره بر روی زئولیت نشانده شد و پس از آن با استفاده از روش پرتودهی گاما سنتز نانو نقره انجام گردید. برای سنتز نانو نقره از پلی وینیل الکل به عنوان عامل پایدار کننده و از پروپانول به عنوان عامل کاهنده استفاده گردید. سپس اثر گندزدایی نانوکامپوزیت PVA/Zeolite/Ag برای حذف کلیفرم ها مشخص گردید و تأثیر دوزهای مختلف گاما و همچنین غلظت نقره و مدت زمان تماس نانو کامپوزیت با آب آلوده بر میزان حذف کلیفرم ها بررسی گردید. نتایج حاصله بدین شرح بود که هم نقره نشانده شده بر نانو زئولیت و هم نانو کامپوزیت بدست آمده خاصیت گندزدایی دارند. درصد حذف کلیفرم ها در نانوکامپوزیت ها بسیار بیشتر از یون نقره بود. هرچه مقدار دوز گاما افزایش یابد میزان درصد حذف کلیفرم ها افزایش می یابد و هچنین هرچه غلظت یون نقره افزایش یابد حذف کلیفرم ها افزایش می یابد.

کلمات کلیدی: نانو زئولیت X، يون نقره، نانوكامپوزيت PVA/Zeolite/Ag، گندزدايی، پرتودهی گاما

فصل اول         

فصل دوم : مروری بر مطالب             

مقدمه

نانو ذرات                  

روشهای تولید نانو ذرات         

نانو کامپ.زیتها  

دسته بندی نانو کامپوزیتها        

مزایا و معایب نانو کامپوزیتها      

زئولیت  

تکامل تدریجی مواد      

زئولیت های ب مقادیر کم سیلیکا و مقادیر زیاد آلومینیوم           

زئولیت هی با مقادیر متوسط سیلیکا     

غربال های مولکولی سیلیکا     

 تکامل در تجارت          

خواص زئولیت    

 خواص پایداری                      

 خواص اسیدی           

 خواص کانی ها و مواد معدنی            

فهرست عناوین

کاربردها           

 کربرد زئولیت به عنوان ماده جاذب        

 کاربردهای کاتالیزوری    

 کاربرد زئولیت به عنوان تعویض کننده یون         

 حذف فلزات سنگین از پسماندهای آبی توسط زئولیت  

سنتز زئولیتها     

سنتز نانو زئولیت        

مبادله کننده های یونی           

 مبادله کننده های معدنی طبیعی        

 مبادله کننده های مصنوعی     

 ظرفیت مبادله ای        

 ظرفیت رزین     

 حدود و چگونگی تمایل رزین برای یونهای مختلف         

 مواد ضد میکروبی       

 مکانیسم عملکرد نقره در برابر باکتری ها         

 مکانیسم یونی           

 مکانیسم کاتالیستی    

نانو کامپوزیتهای نقره     

 روش های سنتز نانو نقره        

 فرز مکانیکی    

فهرست عناوین

 چگالش گاز خنثی        

 سلژل  

 پرتوافکنی اولتراسونیک           

 واکنش شیمیایی کاهشی      

 فتولیز (پرتوگاما)          

 مشخصات پلیوینیلالکل           

 کراسلینک پلی وینیل الکل       

 روش حرارتی    

 روش شیمیایی           

 گندزدایی        

 نقش مواد گندزدا در زندگی      

 شرایط لازم برای گندزدایی فاضلاب      

 تئوری گندزدایی          

 روشها و شیوه های گندزدایی  

 مکانیسم کار گندزداها  

 شمارش و تشخیص باکتریها     

 شمارش مستقیم       

 روش پخش و کشت شمارش بشقابی           

 روش صافی غشایی    

 روش تخمیر چند لوله ای         

 مشخصه یابی مواد نانو          

فهرست عناوین

 طیف سنج پراش پرتوایکس (XRD)      

 (FESEM)        

 (TEM)           

 اندازه گیری سطح مخصوص بر اساس BET     

 طیف سنجی فلوئورسانسی پرتو X (XRF)       

فصل سوم : مواد و روشها    

 مقدمه           

 مواد مورد استفاده      

 دستگاه های مورد استفاده     

 سنتز نانو زئولیت NaX  

 تعویض یونی    

 سنتز نانو نقره و نشاندن آن روی زئولیت          

 تهیه نانو کامپوزیت       

 آب آلوده سنتزی         

 محیط کشت لوریل برات (Lauryl tryptose Broth)       

 محیط کشت برلیانت گرین بیل برات (Brilliant green bile broth)         

 آزمونهای کنترل کیفی آب        

 روش انجام آزمایش استاندارد MPN      

 شمارش احتمالی کلیفرمها      

 شمارش تأییدی کلیفرمها        

 تعیین خواص نانو مواد سنتز شده و نانو کامپوزیتهای تهیه شده           

فهرست عناوین

 تست XRD      

 تست XRF      

 تست FESEM  

 تست TEM    

 تست EDX    

 اسپکتروفتومتری         

 تست BET      

فصل چهارم     

 مقدمه           

 تعیین نوع ساختار زئولیت سنتز شده    

 بررسی اثر یون نقره در ساختار زئولیت            

 خواص سطحی          

فصل پنجم : نتیجه گیری و پیشنهادات         

منابع و مراجع    

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

  عنوان انگلیسی :

            Parallel algorithm for finding modules of large-scale coherent fault trees

سال چاپ : 2015

تعداد صفحه : 4

چکیده :

The computation of the probability of the top event or minimal cut sets of fault trees is known as intractable NP-hard problems.Modularization can be used to reduce the computational cost of basic operations on fault trees efficiently. The idea of the linear time algorithm, as a very efficient and compact modules detecting algorithm, is visiting the nodes one by one with top-down depth-first left-most traversal of the tree. So the efficiency of the linear time algorithm is limited by nodes visiting time successively and serially, especially when confronting large-scale fault trees. Aiming at improving the efficiency of modularizing largescale fault trees, this paper proposes a new parallel method to find all possible modules. Firstly, we transform the fault tree into a directed acyclic graph (DAG) and treat the terminal basic nodes as entries of the algorithm. And then, according to the proposed rules in this paper, we traverse the graph bottom-up from the terminal nodes and mark the internal nodes in a parallel way. Therefore, we can compare all internal nodes and decidewhich nodes aremodules. Eventually, an experiment is carried out to compare the linear and parallel algorithm, and the result shows that the proposed parallel algorithm is efficient on handling large-scale fault trees.

عنوان فارسی :    

قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ درختان خطای منسجم

تعداد صفحه : 10 صفحه

چکیده : 

محاسبه احتمال اتفاقات مهم یا حداقل مجموعه برشهای درختان خطا (گسل) به عنوان NP مقاوم و رام نشدنی- مشکلات سخت، شناخته می شود. پیمانه بندی (ماژول سازی) میتواند برای کم شدن هزینه های محاسبات عملیات اولیه درختان خطای کار آمد، استفاده شود. ایده الگوریتم خطی زمانی، به عنوان یک الگوریتم خیلی کارآمد و شناساگر ماژول های فشرده، گره هارا یک به یک از بالا به پایین، اول عمق، بیشترین پیمایش به سمت چپ درخت را، بررسی می کند، بنابراین کارآمدی الگوریتم زمانی خطی به وسیله دیدن گره ها به صورت پی در پی و ردیفی محدود می باشد، مخصوصا زمانی که با یک درخت خطای بزرگ روبه رو هستیم. با هدف بهبود کارآیی پیمانه بندی درختان خطای منسجم بزرگ، این مقاله یک روش موازی را برا پیدا کردن تمامی نمونه های احتمالی (ماژول) ارائه می دهد. در گام نخست، ما درختان خطای منسجم بزرگ را به یک گراف جهت دار غیر مدور تغییر میدهیم (DAG) و با گره های اصلی ترمینال مانند ورودی الگوریتم برخورد می کنیم. و سپس، با توجه به قوانین ارائه شده در این مقاله، ما از گره ترمینال در گراف از پایین به بالا حرکت می کنیم و گره های داخلی در راه های موازی را، علامت می زنیم. بنابراین، ما می توانیم تمام گره های داخلی را باهم مقایسه کنیم و تصمیم بگیریم که کدام یک از گره ها ماژول هستند. در نهایت، پژوهشی برای مقایسه الگوریتم های موازی و خطی انجام شد، و نتایج نشان می دهد که الگریتم موازی برای بررسی و رسیدگی به درختان خطای بزرگ، کارآمد است.

خرید و پرداخت هزینه 6 هزار تومان

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

  عنوان انگلیسی :

             Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study

سال چاپ : 2008

تعداد صفحه : 11

چکیده :

We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language.

عنوان فارسی :    کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار:استفاده از الگوها،نمونه ها و مطالعه موردی

تعداد صفحه : 27 صفحه

چکیده : 

در این مقاله،روشی با کمک شبکه اجتماعی و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار،ارائه خواهد شد.همچنین از برخی سرویس های Web2.0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد.به علت گستردگی این خدمات،پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است.راه حل پیشنهادی در این مقاله،طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِW3C نظیر RDF(چهارچوب توصیف منابع)،OWL(زبان هستی شناسی در وب) وSWRL(زبان قانونِ وب معنایی)می باشند.پروژهWebOfPatterns  نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این(افزونه)Eclipse است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی ،تعیین الگوهای منتشر شده ،درجه بندی آن ها ،ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها،استفاده نمود. همچنین الگوی طراحیِ  ContributedProperties  نیز برای بررسی چالش های بین منابع RDF و اشیاء در  زبان برنامه  ریزیِ شی گرا ارائه می شود.

جهت دریافت فایل مقاله به زبان انگلیسی و یا دریافت ترجمه مقاله

http://forosh-maghale.sellfile.ir/

 

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا

عنوان مقاله انگلیسی :                             eterminants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP

سال چاپ : 2014

تعداد صفحه : 7 صفحه

چکیده : 

The ever increasing Internet bandwidth and the fast changing needs of businesses for effectiveness with the partners in the procurement chain and is leading organizations to adopt information systems infrastructures that are cost effective as well as flexible. The question seems to be: what is driving organizations to go in for Software as a Service (SaaS) based e-procurement and ERP, rather than the packaged model of software provisioning? Whereas there have been studies reporting technology, cost, quality, network externalities and process as the main variables in the utility function of the user, but most of the studies have modelled either one or two in the their models. The study is exploratory in nature and tries to identify, classify and rank dimensions affecting SaaS sourcing decisions. In this study, we developed an integrative framework to identify the determinants of choice of SaaS in the specific context of SaaS based e-procurement and ERP. The framework was then analyzed using the extended Analytic Hierarchy Process (AHP) method suggested by Liberatore (1987) and the relative importance and the weights of the criteria identified using data collected on 8 users and 9 service providers of SaaS based e-procurement and ERP. Although the analysis helped in identifying quality and costs as the two most important determinants of choice of SaaS based eprocurement and ERP, but the other criteria such as network externality benefits, technology and process were also found to be significant determinants of choice.

عنوان فارسی :    عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک

تعداد صفحه : 11 صفحه

چکیده : 

  افزایش رو به رشد پهنای باند اینترنت و  تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها  بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERPو تدارک الکترونیک مبتنی بر نرم افزار به عنوان یک سرویس(SaaS)روی آورند ؟  این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک  تشخیص دهیم. در ادامه، این چارچوب با استفاده از  متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (1987) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از 8 کاربر و 9 سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک  را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه  نیز در این خصوص تأثیر زیادی داشته اند.

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 319
بازدید دیروز : 109
بازدید هفته : 319
بازدید ماه : 14764
بازدید کل : 807687
تعداد مطالب : 1345
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی