دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

سنجش عملکرد مبتنی بر متغیرهای چندگانه حسابداری

» :: سنجش عملکرد مبتنی بر متغیرهای چندگانه حسابداری
محصول فوق دارای 4 تحقیق دیگر در مورد مدل مفهومی برای حسابداری مدیریت زمان و مطالعه تطبیقی ارزشیابی در مدیریت اسلامی و مدیریت متداول و سنجش ملاحضات اخلاقی در حسابداری و مدیریت زمان میباشد
خرید و دانلود محصول

1395/03/06
سنجش , عملکرد , مبتنی , بر , متغیرهای , چندگانه


ادامه مطلب ...

توسعه الگوی نت مبتنی بر قابلیت اطمینان- محمد تاژ

» :: توسعه الگوی نت مبتنی بر قابلیت اطمینان- محمد تاژ

افزایش قابل توجه تعداد و تنوع تجهیزات فیزیکی ، افزایش تعداد طرح های پیچیده ، تکنیک های جدید نگهداری و تعمیرات و نیز نگرش به سازمان باعث شده که نت اهمیت روزافزون یافته و دستخوش تغییرات زیادی شود. لذا نیاز به یک چارچوب استراتژیکی است تا با کمک آن بتوان تحولات جدید را مدیریت نمود. نگهداری تعمیرات مبتنی بر قابلیت اطمینان یا [1]RCM چنین چارچوبی را فراهم می نماید . فرآیند ماشینکاری از اهمیت به سزایی در تولید محصولات با کیفیت برخوردار است . لذا استفاده از متدولوژی RCM در اثربخشی ماشین آلات ماشینکاری راهگشا می باشد. آنچه در این مقاله به آن پرداخته شده توسعه الگویی از نگهداری تعمیرات مبتنی بر قابلیت اطمینان جهت ماشین آلات ماشینکاری است . الگوی تدوین شده به عنوان یک فرآیند ساختار یافته علاوه بر تعریف گام های متدولوژی RCM با پرسش از وضعیت کارکرد و شکست های کارکردی و پیامدهای آن ها ، متخصصان نت را به سمت تعیین فعالیت های اثربخش نت و در نهایت ارتقای دسترسی و قابلیت اطمینان ماشین آلات رهنمون می نماید . الگوی توسعه داده شده بر روی ماشین آلات ماشینکاری اجرا شد و نتایج حاصله حاکی از این امر بود که با اجرای الگوی توسعه یافته RCM علاوه بر تحت کنترل بودن کامل شکست هایی که دارای پیامدهای ایمنی می باشند مشخص شد که تنها 28درصد از کارکردها به عمر وابسته اند و نت اقتضایی 35 درصد از کل بوده که باعث کاهش قابل توجهی درعملیات بازرسی می شود . همچنین مشخص شد که 32.4 درصد صرفه جویی در هزینه های نت پیشگیرانه حاصل شده و از طرفی 31 درصد فعالیت های نت توسط اپراتور انجام می شود که باعث صرفه جویی در وقت متخصصان نت شده است .

کلمات کلیدی : نگهداری تعمیرات مبتنی بر قابلیت اطمینان ، RCM، Reliability Centered Maintenance



[1]-Reliability Centered Maintenance

خرید و دانلود محصول

1394/08/12
توسعه , الگوی , نت , مبتنی , بر , قابلیت , اطمینان- , محمد


ادامه مطلب ...

کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل

» :: کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل
محیط ماشین مجازی مبتنی بر کرنل

چکیده
شما می توانید به پشتیبانی و تامین با توسعه ویژگی های امنیتی، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور تامین امنیت، جداسازی با سرویس sVirt، جلوگیری از عدم پذیرش شرایط سیستم با گروه های تحت کنترل، و حفاظت از داده های در حال سکون از طریق رمزدار کردن تصویر دیسک بپردازید.
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی
مبنای محاسبه معتبر
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد.
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

خرید و دانلود محصول

1394/09/06
ماشین مجازی مبتنی بر کرنل , ماشین مجازی , کرنل , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Kernel-based Virtual Machine , Kernel-based Virtual Machine (KVM) security , Kernel-based Virtual Machine security , KVM , KVM security


ادامه مطلب ...

کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ

» :: کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ
سیستم نام دامنه امن مبتنی بر تحمل نفوذ
چکیده
DNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند.
کلید واژه:

DNS، تحمل نفوذ، تحمل نقص بیزانتین، رای گیری

خرید و دانلود محصول

1394/09/06
DNS , تحمل نفوذ , تحمل نقص بیزانتین , رای گیری , سیستم نام دامنه امن , SECURE DOMAIN NAME SYSTEM BASED , DOMAIN NAME SYSTEM , INTRUSION TOLERANCE , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر


ادامه مطلب ...

کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب

» :: کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب
سیستم کشف اطلاعات مبتنی بر آمیب

ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آن اجرایی می گردد. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیر سنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که از عملکردهای پیچیده امیب اسنفاده می کند. سیستم مورد نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. راه حل ها در سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی چنین امکانی را برای امیب ایجاد می کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات معرفی شده اند. همچنین انواع جدیدی از تکنیک کشف اطلاعات به نام " حل مسئله مستقل" مورد بحث قرار می گیرد.
کلیدواژه- محاسبات مبتنی بر امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید

خرید و دانلود محصول

1394/09/06
محاسبات مبتنی بر امیب , کشف اطلاعات , داده کاوی , الگوی محاسباتی جدید , حل مسئله مستقل , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Amoeba-Based Knowledge Discovery System


ادامه مطلب ...

کامپیوتر 12. الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی

» :: کامپیوتر 12. الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی
الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی

چکیده
استفاده از شبکه های گیرنده بی سیم در اتوماسیون داخلی (WSNHA) به دلیل خصوصیات خود سازماندهی ، دقت دریافت بالا، هزینه پایین، و پتانسیل هایی برای گسترش سریع جالب توجه می باشند. اگرچه الگوریتم مسیریابی در IEEE 802.15.4/ZigBee و الگوریتم های مسیریابی دیگر برای شبکه های گیرنده بی سیم طراحی شده است، تمام آن ها برای WSNHA مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های گیرنده بی سیم را برای WSNHA به نام WSNHA-LBAR مطرح می کنیم. آن مجموعه ای از مسیرهای اکتشافی را برای نواحی درخواستی استوانه ای محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طوفانی از موارد منتشر شده را کمتر می کند. آن همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود انطباقی بر اساس قضیه بیزی تطبیق می دهد. این موارد WSNHA-LBAR را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی بهبودی را در اعتبار شبکه ایجاد کرده و همچنین مسیربابی بالاسری را کاهش می دهد.

خرید و دانلود محصول

1394/09/06
الگوریتم مسیریابی خود تطبیقی , الگوریتم مسیریابی , الگوریتم , شبکه های حسگر بی سیم , شبکه های حسگر , اتوماسیون خانگی , WSNHA , WSNHA-LBAR , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Location-Based , Self-Adaptive , Routing Algorithm , Wireless Sensor Networks , Home Automation


ادامه مطلب ...

برق 43. کاهش فلیکر ولتاژ مبتنی بر ANN (شبکه‌های عصبی مصنوعی) با UPFC و با استفاده از الگوریتم SRF

» :: برق 43. کاهش فلیکر ولتاژ مبتنی بر ANN (شبکه‌های عصبی مصنوعی) با UPFC و با استفاده از الگوریتم SRF
کاهش فلیکر ولتاژ مبتنی بر ANN (شبکه‌های عصبی مصنوعی) باUPFC و با استفاده از الگوریتم SRF

چکیده
فلیکر ولتاژ، پدیدۀ آزاردهنده نوسان شدت نور، که حاصل تغییر سریع در بارهای صنعتی و خانگی مثل عملکرد دوره‌ای کوره قوسی است، باعث یک نگرانی برای بهره برداران و مشتریان حومه شده است. جریان کوره قوسی شبه پریودیک و دارای فرکانسی حدود 10 Hz است که باعث فلیکر قابل لمس (قابل درک) می‌شود. ادوات FACTS مثل SVCها، STATCOM، UPFC و تجهیزات خاص برقی مثل DSTATCOM با کنترل سریع توان راکتیو قادر به حل مسائل فلیکر ولتاژ بوده‌اند. اما؛ کنترل توان اکتیو در کنار کنترل توان راکتیو باعث حل بهتر و موثرتر مساله فلیکر ولتاژ می‌شود. در این مقاله، کاهش فلیکر ولتاژ به کمک UPFC توسط نرم افزار MATLAB تحلیل می‌شود. الگوریتم کنترلی مبتنی بر ANN، فلیکر را به خوبی کنترل می‌کند. این الگوریتم کنترلی مبتنی است بر روش قاب مرجع سنکرون (SRF). این الگوریتم توان‌های اکتیو و راکتیو را به‌طور همزمان کنترل می‌کند. وقتی مبدل سری UPFC فلیکر ولتاژ را اصلاح می‌کند، مبدل شنت ذخیره انرژی لینک dc را تدارک می‌بیند. برای حفظ ولتاژ لینک dc از یک مدار خودشارژکننده استفاده شده است. عملکرد دینامیکی به کمک این الگوریتم بررسی می‌شود.

خرید و دانلود محصول

1394/07/28
فلیکر ولتاژ , شبکه‌های عصبی مصنوعی , ANN , UPFC , SRF , Voltage Flicker Mitigation , SRF Algorithm , مقاله برق , مقاله انگلیسی برق , مقاله انگلیسی برق با ترجمه , مقاله انگلیسی برق با ترجمه فارسی


ادامه مطلب ...

برق 15. استراتژی کنترل عملیات بهبود یافته میکروشبکه های مبتنی بر اینورتر تحت مداخلات موقت و عیبهای شبکه

» :: برق 15. استراتژی کنترل عملیات بهبود یافته میکروشبکه های مبتنی بر اینورتر تحت مداخلات موقت و عیبهای شبکه
استراتژی کنترل عملیات بهبود یافته میکروشبکه های مبتنی بر اینورتر تحت مداخلات موقت و عیبهای شبکه

چکیده
مقاله حاضر به بررسی استراتژی کنترل بهبود یافته برای منابع الکتریکی کوپل شده توزیع شده ای می پردازد که عملکرد میکروشبکه میزبان را تحت عیبهای شبکه و مداخلات گذرا ارتقا می دهد. استراتزی کنترل یشنهادی به سوئیچینگهای کنترل مد/نمایه نیاز ندارد و منابع الکتریکی کوپل توزیع شده را جهت برطرف کردن عیبهای شبکه صرف نظر از اینکه آیا درون میکروشبکه میزبان روی داده اند یا شبکه بالا دستی را متاثر ساخته اند توانمند می سازد. به علاوه، کنترل پیشنهادی، کیفیت نیروی مطلوب را برای مدت زمان عیبها تضمین می کند که خصیصه مهمی برای حفاظت در برابر گروههای خاص عیبها و نیز بارهای حساس می باشد. همچنین، مطالعه حاضر به معرفی لوپ کنترل مکملی می پردازد که ریکاوری پس از عیب را بهبود می بخشد. اثر بخشی استراتژی کمترل و پیشنهادی از طریق مجموعه جامعی از مطالعات شبیه سازی نشان داده می شود که در محیط نرم افزار PSCAD/EMTDC اجرا می گردد.

خرید و دانلود محصول

1394/07/27
استراتژی کنترل , کنترل عملیات , میکروشبکه , اینورتر , شبکه , عیبهای شبکه , عیب شبکه , A Control Strategy for Enhanced Operation of Inverter-Based Microgrids Under Transient Disturbances and Network Faults , Control Strategy , Enhanced Operation , Inverter-Based Microgrids , Transient Disturbances , Network Faults , مقاله برق , مقاله انگلیسی برق , مقاله انگلیسی برق با ترجمه , مقاله انگلیسی برق با ترجمه فارسی , مقاله برق و الکترونیک


ادامه مطلب ...

معرفی شبکه های پر سرعت مبتنی بر اترنت

» :: معرفی شبکه های پر سرعت مبتنی بر اترنت
این ارائه که حاصل ترجمه چند مقاله می باشد شبکه های پر سرعت مبتنی بر اترنت مانند ethercat و sercos تشریح گردیده است.
خرید و دانلود محصول

1394/11/16
اترنت , ethernet , ethercat , sercos
صفحات پروژه : 19 |


ادامه مطلب ...

متن کامل پایان نامه کارشناسی ارشد طراحی صنعتی با موضوع طراحی روشنایی مبتنی بر کاربرد های هوش مصنوعی در طراحی صنعتی

» :: متن کامل پایان نامه کارشناسی ارشد طراحی صنعتی با موضوع طراحی روشنایی مبتنی بر کاربرد های هوش مصنوعی در طراحی صنعتی

متن کامل پایان نامه کارشناسی ارشد با موضوع طراحی روشنایی مبتنی بر کاربرد های هوش مصنوعی در طراحی صنعتی

فایل وورد قابل ویرایش

94 صفحه با فونت 14 دارای لیست منابع

در جهان پیرامون ما فن‏آوری به سرعت در حال پیشرفت و تحول بخشیدن به محیط زندگی و کار انسان است. محصولات هوشمند به عنوان بخشی از این فن‏آوری در حال گسترش هستند و آینده به سمتی پیش می‏رود که به تدریج شاهد ظهور محصولات هوشمند در همه‏جا خواهیم بود. حس بینایی مهم‏ترین حسی است که خداوند در وجود انسان‏ها آفریده است. با پیشرفت فن‏آوری، منابع روشنایی و کنترل آن‎‏ها نیز روزبه‏ روز پیچیده ‏تر می‏شود و سیستم‏های امروزی دیگر جوابگوی این نیازها نیست.

مناسب‏‏ترین روش برای ارتباط انسان و ماشین، تعامل طبیعی است. برای دستیابی به این نوع ارتباط به فرم‏های طبیعی از تعامل نیازمندیم تا این تعامل در هر دو طرف به صورت نیمه خودآگاه و بدون تلاش و بدون نیاز به مهارت و آموزش صورت گیرد. در تعامل طبیعی افراد جهان را با نگاه به اطراف خود کشف می‏کنند و توسط حالت بدن، بیان و حرکات و بر اساس دانسته‏ های خود با آن ارتباط برقرار می‏کنند.

هدف این تحقیق، طراحی یک سیستم روشنایی هوشمند است که با تشخیص شرایط محیطی و با انجام تعامل مناسب با کاربر، نور مورد نیاز را تولید کرده و به محیط بتاباند. این سیستم هوشمند برای ایجاد یک محیط هوشمند مورد استفاده قرار خواهد گرفت. از دیدگاه تعاملی بهترین روش برای تعامل با کاربر، بصری سازی رابط کاربری روی یک سطح دوبعدی است. در این مطالعه برای پیاده سازی تعامل طبیعی، از نورپردازی تعاملی روی سطوح استفاده می‏شود. در این نوع ارتباط، کاربر وارد محیط شده و در آن حرکت می‏کند. با ورود وی، سیستم اطلاعات مرتبط با محل حضور وی را برای تغییر رابط کاربری منعکس شده روی سطح به کار می‏برد.

خرید و دانلود محصول

1394/09/27
متن کامل , پایان نامه , کارشناسی ارشد , طراحی روشنایی , هوش مصنوعی , طراحی صنعتی
تعداد صفحات پروژه : 93 |


ادامه مطلب ...