فروشگاه جامع تحقیقات مجموعه مدیریت و حسابداری - مشاهده دسته بندی فنی-و-مهندسی
 
» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
پاورپوینت آشنایی با معاملات آتی در بورس کالای ایران رضا احمدی 1396/05/25 دسته بندی : حسابداری 0

دانلود پاورپوینت " آشنایی با معاملات آتی در بورس کالای ایران " در حجم 36 اسلاید همراه با تصاویر و توضیحات کامل شامل تاريخچة بازارهاي آتي، بورس شيكاگو، بورس تجاري شيكاگو، قراردادهای آتی، مشخصات قرارداد آتی، طرفین قرارداد آتی، چند نمونه از مزایای قرارداد های آتی، پوشش ریسک، بازارهای  صعودی، بازارهای نزولی، آربیتراژ، مثالی از آربیتراژ، نمونه ای از یک قرارداد آتی، انواع تسویه، تسویه نقدی (غیر فیزیکی)، تسویه فیزیکی خریدار


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت آشنایی با بورس اوراق بهادار رضا احمدی 1396/05/25 دسته بندی : حسابداری 0

دانلود پاورپوینت " آشنایی با بورس اوراق بهادار " در حجم 43 اسلاید همراه با تصاویر و توضیحات کامل شامل معرفی بورس، بورس کالا، مزاياي بورس اوراق بهادار از سه ديدگاه اقتصاد کلان و سرمايه گذاران، پنجاه شرکت فعال تر، ،ميزان داد و ستد سهام در تالار معاملات، تناوب داد و ستد سهام در تالار معاملات، معيار تأثيرگذاري شرکت بر بازار، نسبت P/E، فرايند سرمايه گذاري در بورس اوراق بهادار، معيارهاي انتخاب کارگزار، فرآيند دريافت و اجراي سفارش، سفارشهاي خريد و فروش، تعيين کد معاملاتي براي مشتريان، اجراي سفارش مشتريان، صدور اعلاميه خريد و فروش و گواهينامه موقت سهام، هزينه انجام معاملات، تسويه حساب با مشتريان، نمودار گردش خريد و فروش سهام در بورس اوراق بهادار


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل word ارائه مدلی جهت استقرار مدیریت پروژه امنیت اطلاعات (بر اساس استاندارد PMBOK) بهرام محمدپور 1396/05/24 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فـرمت: DOC
تعداد صفحات: ۱۷۱ صفحه
رشتــه : کامپیوتر

چکیده :

بر اساس موضوع این پروژه بهتر است چکیده را با چند سوال آغاز نماییم تا اهمیت این پروژه مشخص گردد :

۱ – چرا مدیریت پروژه از اهمیت بالایی برخوردار است ؟ در حال حاظر مشکلی که در روند اجرای بهینه هر پروژه وجود دارد عدم مدیریت زمان بندی و عملکرد انجام قانون­مند آن می باشد . ولی با گسترش علم مدیریت پروژه این خلاء در پروژه های مربوط به مهندسی صنایع برطرف شده و با به وجود آمدن استانداردهایی از قبیل PMBOK که نسخه نهایی ۰۱/۰۱/۲۰۱۳ منتشر خواهد شد (شایان به ذکر است نسخه آزمایشی آن توسط سازمان مدیریت پروژه امریکا منتشر شده است ) باعث به وجود آمدن دوره های تخصصیPMP (Project Management Professional) و PMI (Project Management Institute) شده است که توسط سازمان انجمن مدیریت پروژه که در ایران نیز شعبه دارد در حال برگذاری می باشد . ولی این مشکل وجود داشت که این مدارک برای اشخاص صادر می شد و هیچ سازمانی دارای مدرک معتبر مدیریت نبود تا سازمان ISO اولین استاندارد را تحت عنوان ISO 21500 عرضه و به سازمان هایی طبق شرایط و ضوابط خاص این مدرک را اهدا نمود .

۲ چرا مدیریت پروژه های فناوری اطلاعات : استاندارد PMBOK روش مدیریت پروژه را به طور کلی در ۹ بخش دسته بندی نموده است . با توجه به گشترس علم فناوری اطلاعات و ورود به دنیای تکنولوژی IT این نیاز حس شد تا بتوان با توجه به استاندارد مدیریت پروژه بتوان راهکاری را در جهت مدیریت پروژه های فناوری اطلاعات ارائه نمود . از این رو شرکت مدیریت توسعه صنایع پتروشیمی ایران برای اولین بار کتابی را در خصوص مدیریت پروژه های IT ارائه نمود و توانست پروژه های فناوری اطلاعات سازمان خود را مدیریت نماید .سپس با گسترده شدن این موضوع مقالاتی چند در خصوص مدیریت این نوع پروژه ها ارائه و در مراجع مختلف اعم از کنفرانس های مدیریت پروژه که اکثرا به مجری گری گروه پژوهشی صنعتی آریانا که از سال ۱۳۸۳ آغاز شد ثبت و به اطلاع عموم رسد . در این خصوص تحقیقات و مقلاتی که متاسفانه تعداد آنها کمتر از انگشتان دست می­باشد انجام پذیرفت . هرچند که این مقالات تا حدی راهگشای مشکلات سازمان ها بودند ولی مشکلات زیادی نیز داشت

۳ چرا مدیریت پروژه های امنیت اطلاعات : در بخش ۱ و ۲ متوجه شدیم که مدیریت پروژه فناوری اطلاعات جهت مدیریت یکپارچگی پروژه ، مدیریت محدوده پروژه ، مدیریت زمان پروژه ، مدیریت هزینه پروژه ، مدیریت کیفیت پروژه ، مدیریت منابع انسانی ، مدیریت ارتباطات پروژه ، مدیریت ریسک پروژه و مدیریت تدارکات پروژه طبق PMBOK از اهمیت بالایی برخوردار است و برای اجرای یک پروژه موفق باید عوامل

مذکور را همواره مورد بررسی قرار داد و چارت آن را تکمیل نمود . ولی در حال حاظر هیچ گونه مقالاتی از تلفیق ISO 27000 که استاندارد امنیت اطلاعات بوده با PMBOK در خصوص مدیریت پروژه های امنیت اطلاعات با توجه به اهمیت بالای این موضوع نشر نشده است و این نیازحس می­گردد که گروهی با تخصص مهندسی فناوری اطلاعات و مهندسی نرم افزار و همچنین مهندسان صنایع بتوانند راهکاری هوشمندانه در این خصوص ارائه و چارتی مشخص و معیین تهیه نمایند.

۴ هدف از انجام این پروژه : متاسفانه در انجام پروژه های امنیت اطلاعات ، مدیره پروژه همیشه باید دچار این تردید و استرس باشد که اگر روزی برنامه نویس و یا هر یک از دست اندرکاران پروژه روزی بخواهد پروژه را ترک نمایند چه اتفاقی رخ خواهد داد .

۵ نتیجه پروژه : قصد داریم در این پروژه که جنبه کاربردی دارد با طراحی روش و فلوچارتی مشخص این تضمین را دهیم که با عملکرد به آن در انتهای موضوع بتوانیم از بروز هر گونه اختلال و یا مشکل در روند انجام پروژه های امنیت اطلاعات جلوگیری نماید . و سه عامل مهم ریسک ، کیفیت و امنیت را بهینه سازیم

 

در این پروژه قصد داریم :

در بخش اول به بحث مدیره پروژه بر اساس استاندارد PMBOK می­پردازیم و روش های مدیریت پروژه را بررسی مینماییم و عوامل تعیین کننده در مدیریت پروژه ها را بیان میکنیم . در بخش دوم با توجه به نتیجه گیری از فصل اول به بحث مدیریت پروژه های فناوری اطلاعات که در اصطلاح IT Security Mmanagement گفته می­شود می­پردازیم و در انهای این بخش با توجه به مقالات و مراجع معتبر مدیریت پروژه را در چهارچوب فن آوری اطلاعات بیان نموده و راهکاری به صورت فلوچارت مشخص می­نماییم . در فصل بخش در رابطه با امنیت اطلاعات و مفاهیم ISO 27000 و شاخه های آن بحث و به ۱۰ موضوع امنیت اطلاعات می­پردازیم و هر یک از آن ها را بر اساس استاندارد ISO 27000 بیان می کنیم . در بخش چهارم قصد داریم بحث امنیت اطلاعات را وارد فلوچارت مدیریت پروژه که از بخش سوم نتیجه گرفته ایم نماییم و با تعویض روش مدیریت پروژه و اضافه نمودن بخش هایی به آن فلوچارت روش مدیریت پروژه های امنیت اطلاعات را بدست آورده و بر روی چند پروژه شاخص آزمایش نماییم و نتایج آن را ثبت نماییم . در بخش پنجم پس از رسم فلوچارت مدیریت پروژه های امنیت اطلاعات سه عامل مهم از ۹ عامل PMBOK که عبارت اند از ریسک ، کیفیت و امنیت را بررسی نموده و نسبت به فلوچارت مدیریت پروژه استاندارد PMBOK مقدار پیشرفت یا پس رفت آن را درجداول و نموداری مشخص نماییم . سپس در بخش ششم به نتیجه گیری طرح پیشنهادی و مزایا و معایب آن می­پردازیم .

فهرست مطالب :

چکیده

مقدمه

سابقه تحقیق

فصل اول : طرح مسئله

فصل دوم : مدیریت پروژه

فصل سوم :مدیریت پروژه فناوری اطلاعات

فصل چهارم : روش کار

فصل پنجم : بررسی جامع کیفیت ، امنیت و ریسک پروژه امنیت اطلاعات

فصل ششم : پیاده سازی الگوریتم پیشنهادی (مطالعه موردی) و نتیجه گیری

فصل هفتم : پیوست

فصل هشتم : منابع


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارائه ی یک مدل داده مناسب برای کشف انتقال بیماری های ژنتیکی بهرام محمدپور 1396/05/24 دسته بندی : نرم افزار و سخت افزار و آی تی 0

فرمت فایل اصلی:doc قابل ویرایش با نرم افزار ورد

چکیده:

در جامعه امروزی با توجه به پیشرفت علم پزشکی حجم داده های پزشکی به سرعت در حال افزایش هستند. برای تحلیل سریع تر و کارآمدتر این داده ها نیاز به ذخیره الکترونیکی این داده ها داریم. داده های مربوط به بیماری های ژنتیکی نیز از این دسته داده ها به حساب می آیند. با توجه به این مسئله می بایست پایگاه داده ای مناسب ذخیره و بازیابی این داده ها طراحی نماییم. با توجه به ماهیت داده های ژنتیکی و این مسئله که در مورد انتقال بیماری های ژنتیکی روابط بین افراد و تجزیه تحلیل آن مسئله مهمی به حساب می آید در این مقاله برای ذخیره و بازیابی این داده ها از مدل داده ی گرافی که یکی از زیر مجموعه های مدل داده های غیر ساخت یافته (NOSQL)است استفاده می نماییم. برای این کار ابتدا نیازها و پرس و جوهای مربوط به این مسئله را مشخص می کنیم و بر اساس آن مدل داده گرافی را طراحی می نماییم. برای ارزیابی مدل داده طراحی شده یک تیم متشکل از متخصصان ژنتیک نیز این مدل داده را بررسی کرده و نظر مساعد خود را در خصوص کاربرد این مدل داده برای بیماری های ژنتیکی بیان نمودند. هم چنین از نرم افزار Neo4j استفاده نمودیم که داده های مربوط به بیماری ژنتیکی تالاسمی را در آن ذخیره کرده و این مدل داده را بر اساس کارایی ذخیره سازی و بازیابی اطلاعات و زمان پرس و جوها مورد بررسی قرار دادیم که با توجه به زمان پرس و جوها و عدم پشتیبانی سایر مدل داده ها از روابط بین افراد، این مدل داده مدل مناسبی به شمار می آید.

فهرست مطالب

چکیده

فصل اول: مقدمه1

1-۱ پیشگفتار2

1- ۲ بیان مسئله3

1-3 اهمیت وضرورت انجام تحقيق6

1-4 جنبه جديدبودن ونوآوري درتحقيق7

1-5 اهداف مشخص تحقيق8

1-6 مروری برساختارپروژه 8

فصل دوم: مفاهیم9

2-1 مقدمه10

2-2 مدل داده چیست؟10

2-2-1 مدل های داده ساخت یافته12

2-2-1-1 مدل داده رابطه ای12

2-2-1-2 مدل داده شی گرا14

2-2-1-۳ مدل داده شی رابطه ای16

2-2-2 مدل داده ای غیرساخت یافته17

2-2-2-1 مدل داده ای کلید/ارزش19

2-2-2-2 مدل داده ای سندگرا21

2-2-2-3 مدل داده ای ستونی23

2-2-2-4 پایگاه داده های گراف24

عنوان صفحه

2-3 مدیریت داده ها29

2-4 داده های پزشکی30

2-5 کاربردهای مدیریت داده های پزشکی34

2-6 بیماری های ژنتیکی36

2-7 انتقال بیماریهای ژنتیکی37

2-8 آزمایشهای ژنتیکی38

فصل سوم: پیشینه تحقیق42

3-1مقدمه43

3-2 مدل داده رابطه ای برای بیماریهای همه گیری43

3-3 مدل داده شی رابطه ای برای بیمارستانها44

3-4مدل داده گرافی برای بیماری های همه گیری47

فصل چهارم: روش پیشنهادی48

4-1مقدمه49

4-2 موجودیتها53

4-3-صفات مربوط به هریک ازموجودیتها53

4-3-1انسان سالم53

4-3-2انسان ناقل54

4-3-3 انسان درمان شده54

4-3-4 انسان بیمار54

4-3-5پزشک55

عنوان صفحه

4-3-6بیماری55

۴-۳-۷علائم57

4-3-8 روشهای درمان58

4-3-9 دارو58

4-4مقادیرذخیره شده برروی یالها59

4-5تعیین قابلیتهای مدل داده60

4-5-1ایجادکردن60

4-5-2افزودن61

4-5-3به روزرسانی61

4-5-4حذف کردن61

4-5-5پرس وجو62

4-5-5-1پرس وجوهای وابسته به یک گره62

4-5-5-2پرس وجوهای مربوط به دوگره66

4-5-5-3پرس وجوهای بیش از دوگره68

4-6طراحی مدل داده70

۴-۶-۱ طراحیER70

۴-۶-۲ طراحی مدل گرافی72

فصل پنجم: ارزیابی75

5-1 مقدمه76

5-2 روش اول: گروه متمرکز77

۵-۲-۱ آشنایی باگروه متمرکز77

عنوان صفحه

۵-۲-۲ مزایای گروه متمرکز77

۵-۲-۳روش شناسی گروه متمرکز77

۵-۲-۴ ارزیابی به وسیله ی گروه متمرکز79

5-3 روش دوم: پیاده سازی عملی پایگاه داده79

5-3-1 نرم افزارنئوفرجی80

5-3-2 داده های موردنیاز80

5-3-3 ذخیره داده هادرپایگاه داده نئوفرجی81

5-4 نتایج83

فصل ششم:جمع بندی و کارهای آتی90

6-1 جمع بندی وکارهای آتی91

منابع97

 فهرست جدول ها

عنوان صفحه

جدول (3-1) : پایگاه داده ی سنتی رابطه ای45

جدول (3-2) : پایگاه دادهEAV45

جدول(3-3) : یک شمای کلیازEAV46

جدول (5-1 ): زمان مربوط به پرس وجوهای مختلف85

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

چکیده

سیستمهای چند عامله سیستمهای محاسباتی هستند که در آن چندین عامل جهت رسیدن به یک هدف خاص با هم در تعامل هستند و با هم کار می کنند. دلیل پیدایش اینگونه سیستمها وجود موقعیتهایی است که در آن یک مسأله بایستی در یک مد توزیع شده حل شود. به عنوان مثال در شرایطی که استفاده از یک کنترل کننده مرکزی ممکن نیست و یا اینکه می­خواهیم استفاده مناسبی از منابع توزیع شده و یا امکانات محاسباتی داشته باشیم. با اینکه زمان زیادی از معرفی این گونه سیستم‌ها نمی‌گذرد ولی استفاده از روش‌های طراحی بر اساس عامل یکی از موفق‌ترین راه‌حل‌های موجود بوده و حاصل این شیوه طراحی یعنی سیستم‌ حل مسائل به صورت توزیع‌شده از بهترین سیستم‌ها به شمار می‌آید و به عنوان ابزار جدیدی برای حل انواع فرآیندهای انسانی شناخته می‌شود. مسأله ارضاء محدودیت توزیع شده سالهاست که در حوزه تحقیق سیستمهای چند عامله مورد توجه زیادی قرار گرفته است. و این مسأله بدان علت است که بسیاری از مسائل اعم از مسائل کلاسیکی همانند مسأله n-وزیر و رنگ آمیزی گراف گرفته و تا مسائل کاربردی بزرگ دنیای واقعی همچون زمانبندی و برنامه ریزی و تخصیص منابع می­توانند برای حل شدن به عنوان یک مسأله مسأله ارضاء محدودیت توزیع شده فرموله شوند. بنابراین ارائه یک شیوه جدید و یا اصلاح شیوه های فعلی تاثیر زیادی بر دامنه تحقیقاتی این فیلد می­گذارد. آنچه در این پروژه ارائه می­شود ارائه تکنیکی جدید برای حل مسائل ارضاء محدودیت توزیع شده است. این تکنیک جدید محدودیتها را در یک سیستم که ترکیبی از سیستمهای توزیع شده و متمرکز است اداره و کنترل می­کند که با بهره گیری از یک سری ویژگیهای خاص تعریف شده از سیستمهای ترکیبی دیگر موجود متمایز می­شود. نتایج حاصله نشان می دهد که این الگوریتم در مسائل با مقیاس بزرگ کارایی خوبی خواهد داشت و تقریبا یک پیچیدگی زمانی خطی را با افزایش مقیاس مسأله به دست می­آورد. همچنین مقایسه این روش با چند روش دیگر بهبود عملکرد این روش را در پارامترهای مختلف نسبت به دیگر روشها نشان می­دهد.

 

فهرست مطالب

 فصل اول: مقدمه

  • مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • تعریف مسئله ارضاء محدودیت(CSP: Constraint Satisfaction Problem)
    • الگوریتمهای کلاسیک مسائل ارضاء محدودیت
    • CSP به عنوان یک مسئله جستجو
    • بهبود کارآیی الگوریتمهای جستجوتوسط توابع اکتشافی یا به عبارتی هیوریستیک ها
    • محدودیتهای ویژه
    • کاربرد جستجوهای محلی در حل مسائل ارضاء محدودیت
    • ساختار مسئله
  • سیستمهای چند عامله
  • حل مسائل CSP توسط سیستمهای چند عامله؛(DCSP)

 

فصل دوم: مروری بر تحقیقات پیشین

  • مرور کلی
  • الگوریتمهای هرس دامنه
    • الگوریتم تصفیه
    • الگوریتم فرا استدلال
  • الگوریتمهای اکتشافی
    • الگوریتم عقبگرد نامتقارن
    • الگوریتم الزام ضعیف نامتقارن
  • الگوریتمهایی که از ترکیب روشهای متمرکز و توزیع شده استفاده می کنند
    • الگوریتم APO
  • الگوریتمهای ناقص
    • الگوریتم DBA
    • الگوریتمهای مبتنی بر کلونی مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل سوم: طراحی و پیاده سازی روشهای پیشنهادی برای مسائل DCSP و بررسی نتایج حاصله

  • معیارهای ارزیابی کیفیت روشهای حل مسائل ارضاء محدودیت توزیع شده

3-1-1- میانگین زمان اجرای الگوریتم با افزایش مقیاس مسأله

3-1-2- میانگین تعداد چرخه های اجرا شده تا رسیدن به یک راه حل

3-1-3- تعداد پیام های ارسال و دریافت شده

3-1-4- NCCC

3-1-5- قانونی و کامل بودن

  • محکها و مجموعه داده ای مورد استفاده برای آزمایشات

3-2-1- مسأله n-وزیر

3-2-2- مسأله رنگ­آمیزی گراف

3-2-3- مسائل زمانبندی

3-2-4- مسائل ارضاء محدودیت باینری

3-3- طراحی و پیاده سازی روشهای پیشنهادی و نتایج حاصله از آنها

3-3-1- استفاده از ترکیب الگوریتمهای تکاملی و سیستمهای چندعامله برای حل مسائل ارضاء محدودیت

3-3-2- قدرت مورچه ها در حل مسائل ارضاء محدودیت توزیع شده

 

فصل چهارم: روش جدید ارائه شده

4-1- مروری بر مفاهیم و موضوعات مورد بحث دراین روش پیشنهادی

  • توصیف مسائل ارضاء محدودیت توزیع شده؛(DCSP)
  • تعریف محدودیت Alldiff یا Alldifferent
  • توابع اکتشافی
  • تقسیم بندی الگوریتم های مطرح شده برای مسائل DCSP

4-3- توصیف روش جدید ارائه شده و جزئیات پیاده سازی آن

4-4- حل یک مثال با استفاده از این الگوریتم

4-5- ارزیابی و مقایسه الگوریتم ما با دیگر روشها

4-6- نتیجه گیری و برشمردن مزایا و معایب این روش

 

 فصل پنجم: نتیجه گیری

5-1- نتیجه گیری

5-2- پیشنهادات و کارهای آینده

فهرست منابع

 

 دارای فهرست تصاویر نیز می باشد

گرایش : هوش مصنوعی

عنوان : ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله

تعداد صفحات : 101

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود پاورپوینت با عنوان دیکانستراکشن مرضیه عسکری فر 1396/05/20 دسته بندی : معماری ، عمران و نقشه برداری 0

فرمت :ppt

تعداد اسلاید : 110


خرید و دانلود | 20,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
مطلب با عنوان موزه زلزله مرضیه عسکری فر 1396/05/21 دسته بندی : معماری ، عمران و نقشه برداری 0

فرمت : word

تعداد صفحه : 320صفحه


خرید و دانلود | 50,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارزیابی بلوغ دفتر مدیریت پروژه براساس OPM3 بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 87 صفحه

حجم : 1200 کیلوبایت

چکیده

مدل بلوغ مديريت سازماني پروژه يك استاندارد است كه توسط موسسه PMI منتشر شده است و هدف آن ارايه مدلي است كه سازمان ها بتوانند براساس آن:
سطح بلوغ مديريت پروژه خود را ارزيابي كنند
زمينه های بهبود متناسب با خود را شناسايي كرده و خود را ارتقا دهند.
آنچه OPM3 را از ساير مدل هاي مشابه متمايز مي سازد ارايه راهكارهاي برتر متعددي است كه امكان سنجش و الگو برداري را براي سازمان ها فراهم مي آورند.

واژه های کلیدی :
بلوغ سازمانی، توسعه سیستم، چالش، فرایند، پیاده سازی.

 

فهرست مطالب
چکیده
فصل اول : کلیات
مقدمه. ۲
۱-۱- مفاهیم اولیه مدل های بلوغ.. ۲
۱-۲- اهداف ارزیابی بلوغ معماری سازمانی عبارتند از: ۳
۱-۳- تاریخچه مدل بلوغ توانایی  Capability Maturity Model 5
۱-۴- مدل های مرتبط با مدل بلوغ توانایی Capability Maturity Model 5
۱-۵- مدل بلوغ توانایی معماری فناوری اطلاعات… ۵
۱-۵-۱- مدل بلوغ توانایی مجتمع ۶
۱-۶- طراحی اهداف و منافع CMMI. 7
۱-۶-۱- طراحی اهداف… ۷
۱-۶-۲- منافع. ۸
۱-۶-۳- CMMI  چیست… ۸
۱-۶-۴- مدل بلوغ توانایی معماری CMMI. 9
۱-۶-۵- روش ارزیابی استاندارد مدل بلوغ توانایی مجتمع جهت بهبود فرآیندی.. ۱۰
۱-۷- مدل بلوغ معماری سازمان های توسعه یافته. ۱۰
۱-۸- مدل بلوغ معماری خدمت گرا ۱۲
۱-۹-مدل بلوغ بلوغ.. ۱۲
۱-۱۰- سطوح مراحل بلوغ.. ۱۶
۱-۱۰-۱- مراحل بلوغ – سطح صفر. ۱۶
۱-۱۰-۲- مراحل بلوغ – سطح یک….. ۱۶
۱-۱۰-۳- مراحل بلوغ – سطح دو. ۱۶
۱-۱۰-۴- مراحل بلوغ – سطح سه. ۱۷
۱-۱۰-۵- مراحل بلوغ – سطح چهار. ۱۷
۱-۱۰-۶-مراحل بلوغ – سطح پنج.. ۱۸
۱-۱۱-مدل بلوغ مدیریت سازمانی پروژه ( OPM3 ). 21
۱-۱۲-چرا ( OPM3 ) ؟. ۲۱
۱-۱۳-منظور از بلوغ مدیریت پروژه ۲۲
۱-۱۴-مدیریت سازمانی پروژه ۲۲
۱-۱۵-ابعاد اصلی مدیریت سازمانی پروژه. ۲۳
۱-۱۶-منظور از بهبود فرآيند در مديريت سازماني پروژه. ۲۴
۱-۱۷- منظور از بلوغ مديريتي سازماني پروژه ۲۴
۱-۱۹- اجزاي مدل ( OPM3 ) – راهكارهاي برتر. ۲۵
۱-۱۹-۱- راهكارهاي برتر توانمندسازهاي سازماني ۲۶
۱-۱۹-۲- نمونه راهكارهاي برتر توانمند سازهاي سازماني.. ۲۶
۱-۲۰-اجزاي مدل (OPM3 ) – توانمندي.. ۲۷
۱-۲۰-۱-ارتباط میان راهکار برتر و توانمندی.. ۲۷
۱-۲۰-۲-اجزاي مدل ( OPM3 ) – نتيجه. ۲۷
۱-۲۰-۳-اجزاي مدل  OPM3  –  شاخص كليدي عملكرد KPI. 28
۱-۲۱- شماي كلي چرخه ( OPM3 ). 29
۱-۲۱-۱- چرخه ( OPM3 ) – دانش…. ۳۰
۱-۲۱-۲-چرخه ( OPM3 ) – ارزیابی.. ۳۰
۱-۲۱-۳- چرخه ( OPM3 ) – بهبود. ۳۰
۱-۲۱-۴- چرخه ( OPM3 )- بازگشت به ارزيابي و بهبود. ۳۱
۱-۲۲- بکارگیری مدل( OPM3 ). 31
فصل دوم : مدیریت پروژه
مقدمه. ۳۵
۲-۱- تاریخچه مدیریت پروژه. ۳۵
۲-۲- تعاریف مدیریت پروژه ازدیدگاههای مختلف…. ۳۶
فصل سوم : بکارگیری ، مزایا و محدودیت های مدیریت پروژه
مقدمه. ۴۱
۳-۱- اقدامات مدیریتی.. ۴۱
۳-۲-وظایف مدیریت پروژه. ۴۲
۳-۳-کاربردهای مدیریت پروژه. ۴۲
۳-۴-فواید ومحدودیتهای پروژه. ۴۳
فصل چهارم : فرایندهای پروژه
مقدمه. ۴۷
۴-۱- فرایندهای پروژه. ۴۷
۴-۲-فرایندهای مدیریت پروژه. ۴۷
۴-۳-فرایندهای تهیه محصول پروژه. ۴۷
۴-۴-گروههای فرایند.. ۴۷
۴-۵-فرایندهای آغازین.. ۴۷
۴-۶-فرایندهای برنامه ریزی.. ۴۸
۴-۷-فرایندهای برنامه ریزی.. ۴۸
۴-۸-فرایندهای اجرایی.. ۴۸
۴-۹-فرایندهای کنترلی.. ۴۸
۴-۱۰-فرایندهای اختتامی.. ۴۸
۴-۱۱-تعامل بین فرایندها ۵۰
۴-۱۲-فرایندهای اصلی وعمده. ۵۰
۴-۱۳-فرایندهای فرعی وکمکی.. ۵۱
۴-۱۴-فرایندهای اجرایی.. ۵۲
۴-۱۵-فرایندهای کنترلی.. ۵۲
۴-۱۶-فرایندهای اختتامی.. ۵۳
فصل پنجم : مدیریت بلوغ مدیریت سازمانی پروژه OPM3
مقدمه. ۵۵
۵-۱-مدل بلوغ سازمانی مدیریت پروژه OPM3. 56
۵-۲-مفاهیم بنیادی.. ۵۸
۵-۲-۱-هدف و محدوده opm3. 58
۵-۲-۲-پیاده سازی استراتژی از طریق پروژه. ۵۹
۵-۳- بلوغ سازمانی.. ۶۰
۵-۴- معرفی گام های opm3. 61
۵-۵-نرم افزار(P3) Primavera Project Planner. 63
۵-۶-مدل بلوغ سازمانی مدیریت پروژه (OPM3). 64
۵-۶-۱-فرایند توسعه OPM3. 64
۵-۶-۲- شناخت اجزای مدلOPM3. 65
۵-۶-۲-۱-راهکاربرتر (Best Practice). 65
۵-۶-۲-۲-توانمندیها (Capabilities). 66
۵-۶-۲-۳-نتایج وشاخص کلیدی اندازه گیری (KPIS). 66
۵-۶-۳-راهکارهای برتر opm3. 66
۵-۷-دسته بندی – نظراجمالی.. ۶۷
۵-۸-دسته بندی PPP.. 70
۵-۹-دسته بندی (SMCI). 70
۵-۱۰-گامهای OPM3 بطورخلاصه. ۷۰
۵-۱۱-ورود به روند بهبود. ۷۱
۵-۱۲-خلاصه ونتیجه گیری.. ۷۲
فصل ششم : فرایند برنامه ریزی محدوده پروژه ورودهای آن
۶-۱-فرایندبرنامه ریزی محدوده پروژه وورودیهای آن.. ۷۶
۶-۲-ورودیهای برنامه ریزی محدوده. ۷۶
۶-۳-خروجیهای فرایندآغاز. ۷۷
۶-۴-فرایند آغاز. ۷۷
۶-۵-ابزارهاوتکنیکهای فرایند کنترل کلی تغییرات… ۷۸
۶-۶-خروجیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۷-فرایند کنترل کلی تغییرات : ۷۹
۶-۸-ورودیهای فرایندکنترل کلی تغییرات… ۷۹
۶-۹-ابزارهاوتکنیکهای فراینداجرای برنامه پروژه. ۷۹
۶-۱۰-خروجیهای فراینداجرای برنامه پروژه. ۸۰
۶-۱۱-فراینداجرای برنامه پروژه. ۸۰
۶-۱۲-فرایندتهیه برنامه پروژه: ۸۱
۶-۱۳-مدیریت فرایندهای پروژه. ۸۱
۶-۱۴-ارتباط فرایندها ۸۲
۶-۱۵-تشریح مفاهیم.. ۸۲
فهرست منابع. ۸۴


خرید و دانلود | 20,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word بررسی خاصیت تحمل پذیری خطای الگوریتم های مسیریابی چند مسیره در شبکه های حسگر بی سیم بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

 

تعداد صفحات : 120 - قابل ویرایش با نرم افزار ورد

امروزه بحث سيستم­هاي کنترل و نظارت از راه دور يکي از مباحث پر چالش در زمينه علوم الکترونيک و کامپيوتر مي‌باشد. لذا تحقيقات در هر زماني به دنبال راه­حلي مي­باشد تا به شرايط خاص و انتظارات مدنظر ما پاسخ دهد؛ در شرايط و کيفيت کاري يکسان هر چه نسبت هزينه به کارائي پایین‌تر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت.

براي آگاهي از تغييرات محيط اطراف و يا وضعيت هر مجموعه نيازمند به يکسري تجهيزات هست، که به عنوان حسگر[1] شناخته مي­شوند و تغييرات مدنظر (تغييرات فيزيکي يا شيميائي) را در قالب يک پاسخ، به منظور اندازه‌گيري ميزان تغييرات و يا وجود آن، بررسی می­نمایند. پس از جمع‌آوري اطلاعات مورد نياز مي‌توان ساير عمليات را بر اساس پاسخ ارائه شده انجام داد [1]و [2].

پیشرفت‌های اخير در زمينه الکترونيک و مخابرات بي‌سيم باعث شدهاست، بتوانيم گره‌هاي حسگر چندکاره، با توان مصرفي پایین و هزينه کم داشته باشيم. این حسگرها از نظر اندازه بسیار کوچک هستند و براي مسافت‌هاکوتاه مي‌توانند با هم ارتباط برقرار کنند. اين گره‌هاي حسگر کوچک طبق نظريه شبکه­هاي حسگر، داراي تجهيزات حس کردن، پردازش داده‌ها و مخابره آن‏ها مي‌باشند. تفاوت اصلي شبکه‌هاي حسگر بی­سیم[2] با ساير شبکه‌ها در ماهيت داده-محورو همچنين منابع انرژي و پردازشي بسيار محدود در آن‌ها است. این تفاوت­ها موجب شده تا روش‌هاي مطرح شده جهت انتقال داده‌ها در ساير شبکه‌ها و حتي شبکه‌هايي که تا حد زيادي ساختاري مشابه شبکه‌هاي حسگر دارند (مانند شبکه‌هاي موردي سيار[3] )، در اين شبکه‌ها قابل استفاده نباشند. روند توسعه اين شبکه‌ها در حدي است که مطمئناً اين شبکه‌ها در آينده نزديک، نقش مهمي را در زندگي روزمره‌ ما ايفا خواهند کرد.

تکنيک‌ها و شيوه‌هاي مورد استفاده در چنين شبکه­هاي وابستگي شديدي به ماهيت کاربرد شبکه دارد. ساختار توپولوژي شبکه، شرايط جوي و محيطي، محدودیت‌ها و ... عوامل موثري در پارامترهاي کارايي و هزينه شبکه مي‌باشند؛ لذا امروزه در سرتاسر دانشگاه­هاي معتبر و مراکز تحقيقاتي کامپيوتري، الکترونيکي و به خصوص مخابراتي، شبکه­هاي حسگر بي­سيم، يک زمينه تحقيقاتي بسيار جذاب و پرطرفدار محسوب مي‌شود. تحقيقات و پيشنهادات زيادي در مباحث مختلف ارائه شده است و همچنان حجم تحقيقات در اين زمينه سير صعودي دارد.

هدف اصلي تمامي اين تلاش­ها و ارائه راهکارها، داشتن سيستمي با شيوه­هاي کنترلي ساده، آسان و با هزينه پایین مي‌باشد. همچنین با پاسخگويي به نيازمندي­هاي ما بتواند در مقابل محدوديت­ها (پهناي باند، انرژي، دخالت‌هاي محيطي، فيدينگ و ... ) ايستادگي کند و شرايط کلي را طبق خواسته‌ها و تمايلات ما (انتقال حجم زياد اطلاعات پر محتوا، بقاء پذيري و طول عمر بالا، هزينه پایین و...) را فراهم سازد؛ لذا محققين جنبه­هاي مختلف را تحليل و بررسي مي­نمايند و سعي مي‌کنند ايده­هاي بهينه و کارا را استخراج کنند. اين ايده­ها مي­توانند از محيط وحش اطرافمان الهام گرفته شده باشد و با استفاده از قوانين رياضي و نظريات تئوري و آماري مي‌توان آن‏ها را تحليل نمود.

در سال­هاي اخير، رشد بسياري را در زمينه شبکه­هاي حسگر بی­سیم [4] شاهد بوده­ايم. شبکه­هاي حسگر شامل تعداد زيادي از گره­هاي[4] حسگر بسيار کوچک مي­باشند که براي جمع­آوري و پردازش اطلاعات محيطي، مورد استفاده قرار مي­گيرند. بر خلاف شبکه­هاي موردي که شايد در نگاه اول بسيار شبيه به شبکه­هاي حسگر به نظر بيايند، گره­ها در شبکه­هاي حسگر، معمولاً فاقد آدرس­هاي منحصر به فرد مي­باشند و آنچه بيشتر در اين شبکه­ها حائز اهميت است، اطلاعات جمع­آوري شده توسط حسگر­هاي شبکه است. همچنين به دليل عدم دسترسي به گره­ها پس از فرآيند پراکندن آن‏ها در محيط، گره­هاي شبکه پس از مصرف انرژي موجود، عملاً بدون استفاده شده و خواهند مرد. بنابراین مسئله انرژي و بهينه­سازي مصرف آن، يکي از چالش­هاي مطرح در اين شبکه­هاست و کارهاي زيادي هم در سال­هاي اخير در اين مورد صورت گرفته است.

 

فهرست

فصل 1 مقدمه‌ای بر شبکه‌های حسگر بی‌سیم

1-1مقدمه

1-2کاربردها و مزاياي استفاده از شبکه‌های حسگر

1-3محدودیت‌های سخت افزاري يک گره حسگر

1-4معماري شبکه‌های حسگر

1-5معماري ارتباطي درشبکه‌های حسگر

1-6اجزاي سخت افزاري

1-6-1کنترلر یا واحد پردازنده مرکزي (CPU)

1-6-2فرستنده گیرنده رادیویی

1-6-3حافظه جانبي

1-6-4انواع حسگر‌ها

1-6-5منبع تغذيه

1-6-6باطري‌ها و سلول‌های خورشيدي

1-7اجزاي نرم افزاري

1-7-1سيستم عامل Tiny OS

1-8خلاصه

فصل 2 تعریف مسئله

2-1دسترس پذیری

2-2دلایل وجود خطا در شبکه‌های حسگر بی‌سیم

2-3دلایل نیاز به یک پروتکل با قابلیت تحمل پذیری خطا در شبکه‌های حسگر بی‌سیم نسبت به شبکه‌های دیگر

2-4طبقه‌بندی تکنیک‌های قابلیت تحمل پذیری خطا

2-5مسیریابی چند مسیره

2-5-1مسیرهای مستقل

2-5-2مسیرهای شبه متمایز

2-6قابلیت اطمینان

2-7نتیجه‌گیری و هدف کلی

فصل 3 مروری بر کارهای مرتبط و پروتکل‌های مسیریابی

3-1روش انتشار هدايت شده

3-1-1دسته خصوصیت‌ها

3-1-2روش انتشار جذب يک مرحله‌ای

3-2کاربرد کدینگ در مسیریابی چند مسیره برای افزایش تحمل پذیری خطا

3-2-1Erasure coding

3-3چالش‌های مختلف در مسیریابی چند مسیره برای افزایش قابلیت اطمینان

3-3-1چالش بین سربار ترافیک و مسیریابی چند مسیره

3-3-2چالش‌های بین مصرف انرژی و قابلیت اطمینان

3-3-3محاسبه قابلیت اطمینان در شبکه‌های حسگر بی‌سیم

فصل 4 پروتکل پیشنهادی LOMDD

4-1مقدمه

4-2نحوه عملکرد پروتکل پیشنهادیLOMDD

4-2-1فاز اول : انتشار علاقه‌مندی‌ها

4-2-2فاز دوم : انتشار بسته‌های اکتشافی

4-2-3فاز سوم : ارسال داده‌های تقویتی

4-2-4فاز چهارم: ارسال داده‌ها و تعویض مسیرها

4-3نحوه پیاده سازی و ارزیابی

4-3-1بستر پیاده سازی

4-3-2سناریوهای شبیه سازی

4-4بررسی نتایج شبیه سازی

4-4-1سربار بسته‌های اکتشافی

4-4-2میانگین تعداد بسته‌های دریافتی در هر لحظه توسط چاهک

4-4-3قابلیت اطمینان

4-4-4سربار بسته‌های غیر داده

4-5خلاصه

فصل 5 پیشنهاد یک راهکار برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودویی مرتب شده

5-1مقدمه

5-2دیاگرام تصمیم گیری دودویی مرتب شده

5-2-1درخت تصمیم گیری دودویی

5-2-2نمودار تصمیم‌گیری دودویی

5-2-3نمودار تصمیم گیری دودویی مرتب شده (OBDD)

5-3تحلیل و تخمین قابلیت اطمینان با استفاده از یک راهکار پیشنهاد شده مبتنی بر OBDD

5-3-1قابلیت اطمینان

5-3-2نمادهای استفاده شده در راهکار پیشنهاد شده

5-3-3نحوه عملکرد راهکار پیشنهاد شده

5-4خلاصه

فصل 6 پیشنهاد یک پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

6-1مقدمه

6-2پروتکل چند مسیره تطبیقی پیشنهادی برای اقناع قابلیت اطمینان

6-2-1تنظیمات اولیه

6-2-2تعاریف

6-2-3نحوه تصمیم گیری چاهک

6-2-4.. نحوه انتخاب مسیر هنگام افزایش یا کاهش مسیرها

6-3نحوه پیاده سازی و ارزیابی

6-3-1سناریوهای شبیه سازی

6-3-2مدل خطا

6-3-3مقایسه

6-3-4محاسبه قابلیت اطمینان

6-3-5محاسبهمیانگین تعداد مسیرهای استفاده شده

6-3-6محاسبه سربار

6-3-7محاسبه انرژی مصرف شده

6-4نتایج شبیه سازی

6-4-1قابلیت اطمینان

6-4-2تعداد میانگین مسیرها

6-4-3سربار شبکه

6-4-4انرژی مصرف شده

6-5خلاصه

فصل 7 جمع بندی و نتیجه‌گیری

7-1پروتکل چند مسیره LOMDD

7-2راهکاری برای تخمین قابلیت اطمینان با استفاده از دیاگرام تصمیم‌گیری دودوییمرتب شده

7-3.. پروتکل چند مسیره تطبیقی برای اقناع قابلیت اطمینان

7-4کارهای آتی

7-4-1گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود

7-4-2گسترش LOMDDبرای توزیع بار در میان مسیرهای موجود با استفاده از کدینگ

7-4-3بهینه سازی مسئله اقناع قابلیت اطمینان

فهرست منابع و مآخذ

ضمیمه

تعداد صفحات : 120 - قابل ویرایش با نرم افزار ورد


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word بررسی و مطالعه راهکارهای افزایش راندمان سرمایشی با بهینه سازی سیکل تبرید اجکتوری بهرام محمدپور 1396/05/20 دسته بندی : مکانیک 0

 

نوع فایل: Word و (قابل ویرایش)

تعداد صفحات : 100 صفحه

 

پروژه حاضر با بهره گیری از روش نگارش صحیح و استفاده از منابع معتبر، کاملترین و جامع ترین پروژه در ایران می باشد.


چکیده
سیکل تبرید اجکتوري به دلیل ایجاد سرمایش مورد نیاز ساختمان ها با استفاده از منابع انرژي با کیفیت پایین امروزه مورد توجه محققین زیادي قرار گرفته است . با وجود اینکه این سیکل در مقایسه با سیکل تبرید تراکمی از راندمان کمتري برخوردار است ولی مصرف کم برق آن و همچنین نبود قطعات متحرك در این سیستم ها می تواند دلیل قانع کننده اي براي جایگزینی این سیکل ها به جاي سیکل هاي تبرید تراکمی معمولی باشد. هدف از انجام این تحقیق بررسی عوامل موثر بر عملکرد سیکل تبرید اجکتوري می باشد. در کل کارایی سیکل تبرید اجکتوري به سه عامل مهم بستگی دارد که این سه عامل به ترتیب شامل دما وفشار مبرد در نقاط مختلف اجکتور (بویلر، کندانسور و اواپراتور) ، هندسه اجکتور و نوع مبرد استفاده شده جهت سرمایش می باشد. یک سیکل تبرید اجکتوري که جهت ایجاد سرمایش براي اهداف تهویه مطبوع طراحی می شود، همیشه با یک دماي ثابت کندانسور و اواپراتور روبرو می باشد و عواملی که به طراح اختیار عمل می دهد شامل دماي بویلر ، نوع مبرد و هندسه اجکتور می باشد. نتایج نشان می دهد که تغییرات دمای گازهای اتلافی تأثیر قابل توجهی بر خروجی‌های سیستم و فشار ورودی توربین نیز اثر زیادی بر توان سرمایش جذبی دارد.
کلمات کلیدي: اجکتور- سیکل تبرید- مبرد- سرمایش


فهرست مطالب
چکیده    ‌أ
مقدمه    1
فصل اول: آشنایی سیکل تبرید اجکتوري    3
۱-۱- آشنایی با تبرید    4
۱-۲- تاریخچة تبرید    5
۱-۳- کاربردهای تبرید    6
۱-۴- سیستم تراکمی در سیکل تبرید    8
۱-۵- بررسی قسمت های فشار ضعیف و فشار زیاد سیکل تبرید    8
۱-۵-۱-بررسی قسمت فشار ضعیف سیکل تبرید    8
۱-۵-۲- بررسی قسمت فشار زیاد سیکل تبرید    9
۱-۶- تاریخچه بکارگیری سیکل تبرید با اجکتور    9
۱-۷- مزایای استفاده از سیکل تبرید با اجکتور    10
۱-۸- شناسایی عوامل تاثیرگذار  بر ضریب عملکرد سیکل تبرید اجکتوري    12
فصل دوم: اجکتور و ساختار آن    18
۲-۱- آشنایی با اجکتور    19
۲-۲- شناسایی اجکتور بخار و بخار-گاز    19
۲-۲-۱- شناسایی اجکتور بخار    19
۲-۲-۲- شناسایی اجکتور بخار-گاز    20
۲-۳- عملکرد اجکتور    20
۲-۴- ساختمان اجکتور    21
۲-۵- عوامل موثر بر عملکرد اجکتور با هندسه ثابت    24
۲-۵-۱- فشار تخلیه به عنوان تابعی از فشار در عملکرد اجکتور    24
۲-۵-۱-۱- ناحیه حالت بحرانی    25
۲-۵-۱-۲- ناحیه حالت زیر بحرانی  (Pc*<Pc<Pco)    26
۲-۵-۱-۳- ناحیه جریان برگشتی (Pc>Pco)    27
۲-۵-۲- بخار محرك (سیال اولیه) :    27
۲-۵-۲-۱- فشار محرك:    27
۲-۵-۳- فشار مکش (فشار ثانویه)    27
فصل سوم: تحلیل جریان موثر در داخل اجکتور بر عملکرد اجکتور    29
۳-۱- روشهای تحلیل جریان در داخل اجکتور    30
۳-۲- معادلات حاکم بر جریان در نازل اولیه    30
۳-۲-۱- خواص سکون در اجکتور    33
۳-۲-۲- محاسبه شار جرمی در مقطعی با مساحت A برحسب دما و فشار سکون:    33
۳-۳- شوك قائم در در اجکتور    35
۳-۳-۱- معادلات شوك قائم    35
۳-۵- فرایند اختلاط بین سیال اولیه و سیال ثانویه در اجکتور    37
فصل چهارم: مدلسازی و شبیه سازي سیکل تبرید اجکتوري    39
۴-۱- طراحی و مدلسازي اجکتورها    40
۴-۲- مدلسازي اجکتور با فرض گاز ایده آل در حالت یک بعدي :    45
۴-۲-۱- نسبت هاي هندسی در اجکتور :    48
۴-۳- مدلسازي اجکتور با فرض سیال واقعی در حالت یک بعدي:    49
۴-۳-۱- صفحه خروجی نازل اولیه(a) :    50
۴-۳-۲- ناحیه مخلوط شدن دو سیال(b) :    51
۴-۳-۴- ناحیه بعد از شوك(d) :    52
۴-۳-۵- ناحیه خروجی از اجکتور:    53
۴-۴- مدلسازي به روش دایره شوك :    53
۴-۴-۱- جریان اولیه در نازل اولیه ومحفظه مکش    54
۴-۵- مدلسازي سیکل تبرید با اجکتور    57
۴-۵-۱-اواپراتور:    58
۴-۵-۲- بویلر :    58
۴-۵-۳- پمپ:    59
۴-۵-۴- شیر انبساط:    59
فصل پنجم: بحث و نتیجه گیری    60
۵-۱- بحث    61
۵-۲-نتایج حاصل از مدلسازی و شبیه سازی سیکل تبرید اجکتوري    61
۵-۲-۱- مقایسه ضریب عملکرد سیکل تبرید حاصل از مدلسازي با نتایج تجربی:    61
۵-۲-۲- ۱-  شبیه سازي اجکتور براي هندسه ثابت    64
۵-۲-۲- ۱-۲- اثر تغییر دماي سیال ثانویه بر نسبت مکش در هندسه مشخص    65
۵-۲-۲- ۱-۳-  اثرتغییر نسبت تراکم بر نسبت مکش براي هندسه مشخص    66
۵-۲-۲-۲- شبیه سازي اجکتور براساس پارامترهاي طراحی    67
۵-۲-۲-۲-۱- اثر تغییر دماي سیال اولیه بر نسبت مکش در هندسه بهینه    67
۵-۲-۲-۲-۲- اثر تغییر دماي سیال ثانویه بر نسبت مکش در هندسه بهینه    68
۵-۲-۲-۲-۳- اثر تغییر دماي کندانسور بر نسبت مکش در هندسه بهینه    68
۵-۳- تاثیر هندسه اجکتور بر مقدار نسبت مکش    69
۵-۳-۱- تاثیر نسبت مساحت خروجی نازل اولیه به مساحت گلوگاه    69
۵-۳-۲-تاثیر نسبت مساحت قسمت سطح ثابت به مساحت گلوگاه    70
۵-۴- راندمان سیکل تبرید اجکتوري    72
۵-۴-۱-راندمان سیکل تبرید براي هندسه ثابت اجکتور    72
۵-۴-۱-۱-اثر تغییر دماي بویلر بر راندمان سیکل در هندسه مشخص    73
۵-۴-۱-۲-اثر تغییر دماي اواپراتور بر راندمان سیکل در هندسه مشخص    74
۵-۵-شبیه سازي اجکتور بخار با فرض جریان دو فاز    74
۵-۵-۱-نسبت مکش در اجکتور در حالت دو فازي    74
۵-۵-۲-بازده اجکتور    75
۵-۶- شبیه سازي سیکل تبرید اجکتوري براي نقاط آب و هوایی مختلف:    76
۵-۶-۱- نتایج شبیه سازي براي آب:    77
۵-۶-۲- نتایج شبیه سازي سیکل تبرید براي مبرد۱۱ R    80
۵-۶-۳- نتایج شبیه سازي براي : R134a    84
۵-۶-۴- نتایج شبیه سازي براي R141b :    86
۵-۷- هندسه اجکتور و مقدار دبی جرمی براي نقاط آب و هوایی مختلف    90
۵-۷-۱- نتایج بدست آمده براي تهران    94
۵-۷-۲- نتایج بدست آمده براي نمونه موردی    95
۵-۸- جمع بندي    96
۵-۹- پیشنهادات    97
منابع و ماخذ    98

 


خرید و دانلود | 12,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word کنترل آشوب و جایگاه آن در مهندسی بهرام محمدپور 1396/05/20 دسته بندی : برق و الکترونیک و مخابرات 0

فـرمت: DOC
تعداد صفحات: ۱۴۶ صفحه
رشتــه : برق- الکترونیک

 

خلاصه و اهداف پروژه:

محققین از حوزه های مختلف علوم و مهندسی روش جدیدی برای توصیف پیچیدگی در طبیعت گسترش داده­اند. این روش با عنوان نظریه آشوب مطرح شده است. امروزه نظریه آشوب به عنوان یک روش قوی و مفید جهت بررسی سیستم­های پیچیده مطرح است و افق­های جدیدی را در فهم رفتار سیستم­های مکانیکی، سیستم­های صوتی، سیال­ها، سیستم­های شیمیائی، سیستم­های نوری، اکو سیستم­ها و سیستم­های زیستی باز کرده است.

مفهوم آشوب یکی از مفاهیم جدید و بنیادی علم نوین است.آشوب رفتاری به ظاهر تصادفی و بی نظم است که در بسیاری از پدیده های دنیای واقعی رخ می دهد.

کنترل آشوب:

فرمولبندی ریاضی مسئله کنترل پروسه های آشوبگر باارائه مدل اساسی ازسیستم آشوبگر بااستفاده ازمعادلات دیفرانسیلی حالات انجام میگیرد. روشهای کنترل پروسه های آشوبگر عبارتند از:١- کنترل حلقه باز٢- خطی سازی با استفاده ازنگاشت پوآنکاره یا شیوهOGY و٣- شیوه فیدبک تاخیر زمانی یا شیوه Pyragas

اهداف پروژه :

آشنایی با نظریه آشوب

آشنایی با کنترل آشوب

آشنایی با جایگاه کنترل آشوب در مهندسی

 

 

چکیده

طی حدود ۴۰ سال اخیر که از اولین مدل­سازی آشوب می­گذرد و بخصوص در ۱۵ سال آخر، در کنار پیشرفت مفاهیم نظریه آشوب، این مفاهیم در بسیاری از شاخه­های علوم مختلف نیز وارد شده است. آشوب در سیستم­های دینامیکی الکتریکی، مکانیکی و اجتماعی ممکن است رخ دهد و روش­هایی برای کنترل آن در این سیستم­ها ارائه شده است. از طرف دیگر به دلیل پایه‌ای بودن مطالب عنوان شده در مهندسی کنترل که هدف از آن طراحی کنترل­کننده و واداشتن سیستم تحت کنترل به داشتن رفتاری مطلوب است، مباحث می‌تواند بسیار فراتر از رشته برق و حتی رشته‌های مهندسی برود.

در این تحقیق پس از کنکاش در مفاهیم تئوری آشوب و همچنین کنترل آشوب، کاربردهای کنترل آشوب در برخی رشته­های مهندسی معرفی شده است. بدین منظور، ابتدا مفاهیم مربوط به سیستم­های دینامیکی و همچنین ابزارهای تحلیل این سیستم­ها را توضیح داده­ایم. سپس علاوه بر معرفی آشوب و ویژگی­های آن، تشخیص آشوب با استفاده از ابزارهای آنالیز سیستم­های دینامیکی را شرح دادیم.

در مبحث کنترل آشوب نیز اهداف مختلف کنترلی را که برای یک سیستم آشوبی قابل تصور است، توضیح داده­ایم. سپس متداولترین روش­های کنترل آشوب را برای نیل به این اهداف معرفی کردیم. در پایان نیز به مقالات چند سال اخیر در زمینه کنترل آشوب نگاه انداخته­ایم و برخی کاربردهای کنترل آشوب را در رشته­های مهندسی معرفی کرده ­ایم.

فصل۱: مقدمه                                                                

فصل۲: مفاهیم پایه                                                                    

۲-۱- مقدمه

۲-۲- سیستم­های دینامیکی

۲-۲-۱- مدل سازی ریاضی سیستم­های دینامیکی

۲-۳- نقاط ثابت و تحلیل پایداری

۲-۴- دوره­های حدی

۲-۵- نگاشت پوآنکاره

۲-۶- دوشاخه شدگی

۲-۶-۱- دوشاخه شدگی زینی

۲-۶-۲- دوشاخه شدگی چنگالی

۲-۷- نمای لیاپانوف

۲-۸- فضای فاز

۲-۹- بعد مسیرحالت

۲-۹-۱- بعد فرکتال

۲-۹-۲- بعد همبستگی

۲-۹-۳- بعد اطلاعات

۲-۱۰- نمودار تارعنکبوت

۲-۱۱- جمع بندی

فصل ۳ : آشوب                                                                                   

۳-۱- مقدمه

۳-۲- تاریخچه آشوب

۳-۳- فرآیندهای آشوبی

۳-۴- ویژگی­های فرآیندهای آشوبی

۳-۴-۱- حساسیت به شرایط اولیه

۳-۴-۲- جاذب­های عجیب

۳-۴-۳- طیف فرکانسی پیوسته

۳-۵- ابزارهای توصیف آشوب

۳-۵-۱- نمای لیاپانوف

۳-۵-۲- فضای فاز

۳-۵-۳- طیف فرکانسی

۳-۵-۴- خودبستگی و همبستگی متقابل

۳-۵-۵- بعد دینامیکی

۳-۵-۶- نمودار دوشاخگی

۳-۵-۷- نگاشت پوآنکاره

۳-۵-۸- نمودار تارعنکبوت

۳-۶- مسیرهای آشوب

۳-۶-۱- دوبرابر شدن تعداد تناوب­ها

۳-۶-۲- اینترمیتنسی

۳-۶-۲-۱- طبقه بندی اینترمیتنسی

۳-۶-۲-۲- بررسی اینترمیتنسی در نگاشت یک متغیره

۳-۷- مثال‌هایی از سیستم­های آشوبناک

۳-۷-۱- مدار الکترونیکی چوآ

۳-۷-۲- نگاشت لجستیک

۳-۷-۳- سیستم لورنز

۳-۸- جمع بندی

فصل ۴ : کنترل آشوب                                                                              

۴-۱- مقدمه

۴-۲- مسایل کنترل آشوب

۴-۲-۱- پایدارسازی

۴-۲-۲- هم زمانی دو سیستم آشوبی

۴-۲-۳- پادکنترل آشوب

۴-۲-۴- کنترل دوشاخگی

۴-۳- روش­های کنترل آشوب

۴-۳-۱- روش جایگذاری قطب

۴-۳-۲-روش OGY

۴-۳-۳- روش TDFC

۴-۳-۴- روش چن-لای

۴-۴- جمع بندی

فصل ۵ : کاربردهای کنترل آشوب در مهندسی                                               

۵-۱- مقدمه

۵-۲- مهندسی برق

۵-۲-۱- کنترل آشوب در مدار چوآ

۵-۲-۲- استفاده از مدولاسیون عرض پالس به منظور کنترل آشوب

۵-۲-۳- کنترل آشوب در اینورتر

۵-۲-۴- کنترل آشوب در کوره­های قوس الکتریکی

۵-۲-۵- کنترل آشوب در موتور DC

۵-۳- مهندسی پزشکی

۵-۳-۱- کنترل رفتار آشوب­ناک قلب به هنگام وقوع آریتمی

۵-۳-۲- کاهش نوسانات آشوبی در همه­گیری­های فصلی

۵-۴- مهندسی هوافضا

۵-۴-۱- کنترل آشوب در ژیروستات

۵-۴-۲- کنترل آشوب در ژیروسکوپ­های غیرخطی

۵-۵- مهندسی کامپیوتر

۵-۵-۱- رمز کردن ویدئو با استفاده از توابع فوق آشوب و اُتوماتای سلولی

۵-۵-۲- نهان نگاری مکانی با استفاده از یک سیستم فوق آشوب

۵-۶- مهندسی شیمی

۵-۶-۱٫ کنترل مدل الکتروشیمیایی واکنش مس – اسید فسفریک

۵-۷- جمع بندی

فصل ۶ : جمع بندی                                                                           

مراجع                                                                                  

پیوست

فـرمت: DOC
تعداد صفحات: ۱۴۶ صفحه
رشتــه : برق- الکترونیک

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word ارائه یک مدل بهینه تشخیص خطا در فرایند ETL بهرام محمدپور 1396/05/20 دسته بندی : نرم افزار و سخت افزار و آی تی 0

چکیده:

تحمل‌پذیری در مقابل خطا برای سیستمهای اطلاعاتی امروزه یکی از ویژگی‌های بارز و بااهمیت می‌باشد.در میان روش‌های مختلف ارتقا تحمل‌پذیری خطا، شیوه نرم‌افزاری نسبت به دیگر روش‌ها از پیچپیدگی بیشتری برخوردار می‌باشد.در اینجا با توجه به اینکه سیستم هدف ما سیستمهای هوشمند کسب‌وکار میباشند که در تصمیم‌گیری و تصمیم سازی محیط کسب‌وکار نقش بسزایی داشته و بعنوان یک سیستم استراتژیک اهمیت ارتقاء تحمل‌پذیری خطای آن بیشتر می‌شود.
در این تحقیق یک روش جدید نرم‌افزاری برای شناسایی وقوع خطا در سیستمهای هوشمند کسب‌وکار در مرحله انتقال اطلاعات از منابع اطلاعاتی به سیستم مقصد و ساخت انبار داده با استفاده از شاخصهای عملکردی کسب‌وکار ارائه نموده‌ایم .این روش در جاهایی که با استفاده ازتکنیک افزونگی نسبت به ارتقاء تحمل‌پذیری خطای سیستم اقدام نموده‌اند برای شناسایی خطای رخ داده و همچنین انتخاب ماژول سالم، قابل‌استفاده است.از مزایای این روش انعطاف‌پذیری بالای آن جهت استفاده در بخش‌های مختلف سیستم ،شناسایی عمومی خطاهای رخ داده در طول فرایند انتقال ،قابلیت توسعه آن بدون هزینه اضافی و همچنین قابلیت استفاده این روش در هر سیستمی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر دارندمیباشد.
این روش بر پایه متدولوژی تشخیص بر اساس مقایسه بنا شده است و هدفش شناسایی سریع خطا با مقایسه داده‌های انتقال‌یافته و داده‌های منابع در چارچوب شاخصهای عملکردی محیط کسب‌وکار می‌باشد.
با توجه به اینکه این روش یک راه‌کار نرم‌افزاری می‌باشد هزینه آن از روش‌های سخت‌افزاری مشابه پایین تر می‌باشد .

کلمات کلیدی:
سیستمهای هوشمند کسب‌وکار،واکشی انتقال و بار گزاری، تحمل‌پذیری خطا،افزونگی ،شاخص‌های عملکردی،انبار داده

فهرست مطالب

عنوان
چکیده 
فهرست مطالب ‌و
فهرست جداول ‌ي
فهرست اشکال ‌ك
فصل اول: مقدمه 1
مقدمه 2
طرح مساله 3
هدف تحقیق 3
محدوده تحقیق 3
ساختار پروژه 3
فصل دوم: مروری بر سیستمهای کسب‌وکار هوشمند 5
مقدمه 6
سیستمهای هوشمند کسب‌وکار 7
انبار داده 7
معماری جریان داده 8
معماری سیستم 10
یکپارچگی داده 10
تناوب باریابی 11
منبع داده‌ای ابعادی 11
منبع داده‌ای نرمال شده 11
Master Data Management (MDM) 11
ETL [(5و6 مر) 12
دیدگاه‌ها و معماری ETL 14
گزارش‌های تحلیلی 15
داده کاوی 15
سرویس گزارش‌های 16
نتیجه‌گیری 17
فصل سوم: سیستمهای مطمئن 18
مقدمه 19
اتکاپذیري 20
قابلیت اطمینان 21
قابلیت دسترسی 21
ایمنی 21
قابلیت نگهداری 22
آزمون‌پذیری 22
امنیت 22
نقص و خطا و شکست 22
کارایی 23
تحمل‌پذیری خطا 23
افزونگی 24
افزونگی سخت‌افزاری 25
افزونگی سخت‌افزاری ایستا 25
افزونگی سخت‌افزاری فعال 27
تکنیک Duplication with Comparison 28
تکنینک Standby Sparing 29
تکنیک Pair-and-a-Spare 30
Watchdog Timers 30
افزونگی سخت‌افزاری ترکیبی 30
تحمل‌پذیری خطاي نرم‌افزاری 31
تاکتیک‌های تحمل‌پذیری خطاي نرم‌افزاری تک نسخه‌ای 32
آشکارسازي نقص 32
محدودسازي نقص 33
بازیابی نقص 34
تاکتیک‌های تحمل‌پذیری خطاي نرم‌افزاری چند نسخه‌ای 34
گوناگونی طراحی 35
بلوک‌های بازیابی 35
برنامه‌نویسی چند نسخه‌ای 36
برنامه‌نویسی خود بررسی 37
بلوک‌های بازیابی توزیع‌شده 38
بلوک‌های بازیابی اجماعی 38
رأی‌گیری پذیرش 39
شاخصهای عملکردی 40
روش‌های رایج برای ارزیابی قابلیت اطمینان سیستم ها 41
ساده‌سازی سری و موازی 42
تجزیه محوری 43
ایجاد مسیرها و قطعات مینیمم 43
ماتریس رابطه 44
روش حذف گره برای تولید یک مسیر مینیمم 45
تولید قطعات مینیمم از مسیرهای مینیمم 45
روش شمول- عدم شمول 46
روش جمع حاصل ضرب های گسسته 47
ضوابط گسسته: قانون افزایش 47
فصل چهارم :روش پیشنهادی 49
مقدمه 50
مطالعه موردی اجرا شده در شرکت فولاد خوزستان 58
فصل پنجم: نتیجه‌گیری و کارهای آینده 62
نتیجه‌گیری 63
کارهای آینده 64
مراجع 65

 

مقدمه

داده یکی از باارزش‌ترین سرمایه‌های هر سازمان است. سیستمهای هوشمند کسب‌وکار این امکان را فراهم می‌کنند تا با استفاده ازداده‌ها و ابزارهایی، ارزش واقعی این داده‌ها را با تبدیل داده به اطلاعات و سپس به دانش انجام گیرد. مکانیزم سیستمهای هوشمند کسب‌وکار به اینصورت می‌باشد که داده‌های موجود در بخش‌های مختلف سازمان با فرمتهای گوناگون طی یک فرایند بازیابی ،انتقال ،پاک‌سازی و بارکردن به انبار داده انتقال داده و با استفاده از ابزارهای تحلیلی ،گزارش‌های مناسب در اختیار کاربران قرار خواهد داد.فرایند ETL تقریبا 70 درصد کل فرایند پیاده‌سازی سیستم هوشمند کسب‌وکار را شامل میشودو میتوان گفت صحت کارکرد کل سیستم تا حد زیادی به صحت بخش ETL وابسته است.سیستمهای هوشمند کسب‌وکار از شاخصهای عملکردی برای ارزیابی وضعیت کمی و کیفی بخش‌های مختلف سازمان استفاده می‌کنند در واقع سیستمهای هوشمند کسب‌وکار با استفاده از این شاخص‌ها وضعیت کلی سازمان را مانیتور و کنترل میکند.
کارهای گذشته که در مورد سیستمهای هوشمند کسب‌وکار در زمینه ارتقاء قابلیت اطمینان هوشمند کسب‌وکار و تحمل‌پذیری در مقابل خطا ارائه شده است محدود به استفاده از تکنیک افزونگی است بدون اینکه اشاره‌ای به روش شناسایی خطا داشته باشند . در این تحقیق ما سعی خواهیم نمود با نگاهی به معماری‌های استاندارد و معمول سیستمهای هوشمند کسب‌وکار ،جهت افزایش قابلیت اطمینان و تحمل‌پذیری در مقابل خطا یک مکانیزم جدید برای تشخیص وقوع خطا مبتنی بر استفاده از شاخصهای عملکردی پیشنهاد کنیم.در اینجا یک روش عمومی نرم‌افزاری متمرکز برای کنترل صحت انتقال اطلاعات در مراحل مختلف انتقال از سیستمهای اطلاعاتی به سیستمهای هوشمند کسب‌وکار ارائه می‌نماید که با ترکیب با تکنیکهای افزونگی برای افزایش قابلیت اطمینان سیستمها بسیار کارامد می‌باشد و از مزایایی همچون قابلیت انعطاف برای اعمال تغییرات و توسعه ،شناسایی دقیق محل وقوع خطا،قابلیت استفاده عمومی در هرگونه پروژه ایی که نیاز به انتقال اطلاعات از یک محیط به محیط دیگری دارند قابل‌استفاده می‌باشد.


طرح مساله

سیستمهای تصمیم گیر و تصمیم ساز نقشی استراتژیک در موفقیت یک کسب‌وکار دارند لذا صحت اطلاعات و در دسترس بودن آن‌ها از اهمیت بسیاری برخوردار می‌باشد.عموما برای بالا بردن قابلیت اعتماد این‌گونه از سیستمها از راه‌کارهای افزونگی سخت افزای که پیاده‌سازی آن‌ها نسبت به راه‌حل‌های نرم‌افزاری راحت تر و از پیچیدگی کمتری برخوردار است استفاده می‌شود ولی یک از ضعفهای عمومی این‌گونه راه حلها عدم اطمینان صدرصدی درستی آن‌ها می‌باشد بخصوص برای این بحث خاص یعنی انتقال داده‌ها از یک محیط به محیط دیگر. بعنوان مثال برای روشن تر شدن موضوع میتوان به انتقال تعدادی رکورد از منبع به یک مقصد اشاره کرد که در راه‌کارهای سخت‌افزاری بروی انجام عملیات انتقال مترکز می‌باشد و بروی ماهیت داده‌ها و مقادیر آن‌ها هیچ‌گونه درکی ندارد یعنی اگر در طول فرایند انتقال مقداری از یک رکورد تغییر کند سیستم متوجه نخواهد شد در صورتی که در روش نرم‌افزاری پیشنهادی با مقایسه مقادیر انتقالی متوجه هر گونه تغییر و خطای خواهد شد.


هدف تحقیق
هدف ما در این تحقیق ارائه یک راه‌کار نرم افرازی می‌باشد که قابلیت اجرایی در هر کسب‌وکاری که نیاز به انتقال اطلاعات از یک محیط به محیط دیگر نیاز دارد قابل‌استفاده می‌باشد ما در این روش از نگاشت جداول محیط منبع و جداول مقصد و همچنین بر اساس متدولوژی تشخیص بر اساس مقایسه استفاده کرده‌ایم.با توجه به اینکه انتقال اطلاعات در کسب‌وکارهایی انجام می‌شود که در آن‌ها سیستمهای اطلاعاتی قبلا استقرار داشته‌اند میتوان از نگاشت‌ها و همچنین شاخصهای عملکردی استفاده نمود.

 


خرید و دانلود | 8,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری بهرام محمدپور 1396/05/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 110 صفحه

حجم : 2547 کیلوبایت

چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
 الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه،  فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت  در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .

واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی

 فهرست مطالب

چکیده:    1
فصل اول: مقدمه    2
۱-۱ مقدمه    2
۱-۲ تعریف مساله و بیان سوال¬های اصلی تحقیق    3
۱-۳ سابقه وضرورت انجام تحقیق    4
۱-۴ هدف¬ها    8
۱-۵ جنبه نوآوری تحقیق   9
۱-۶ مراحل انجام تحقیق    9
۱-۷ ساختار پروژه    9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه سازی    10
۲-۱ مقدمه    10
۲-۲ تاریخچه ی مختصری از رایانش ابری    11
۲-۳ وضعیت کنونی رایانش ابری    12
۲-۴ خصوصیات رایانش ابری    13
۲-۴-۱ ویژگی کلیدی رایانش ابری    17
۲-۴-۲ مزایای اصلی رایانش ابری    18
۲-۴-۳ کارهای امکان پذیر در رایانش ابری.    18
۲-۵ معماری رایانش ابری    19
۲-۶ امنیت و چالشهای رایانش ابری    21
۲-۷ امنیت در رایانش ابری    22
۲-۸ نقاط ضعف رایانش ابری    22
۲-۸-۱ نیاز به اتصال دائمی اینترنت    22
۲-۸-۲ کار نکردن با اینترنت کم سرعت    23
۲-۸-۳ حفظ حریم خصوصی    23
۲-۹ معایب امنیتی در محیط های ابری    23
۲-۹-۱ موقعیت داده    24
۲-۹-۲ تفکیک داده ها    24
۲-۱۰ تامین امنیت داده ها    24
۲-۱۰-۱ کنترل و دسترسی    25
۲-۱۰-۲ رمزگذاری    25
۲-۱۱ مقدمه ای بر شبیه سازی    26
۲-۱۲ برخی نرم افزارهای شبیه سازی شبکه های محاسباتی    28
۲-۱۳ آشنایی با ابزار کلودسیم    29
۲-۱۳-۱معماری کلودسیم    30
۲-۱۴ مدل های تخصیص ماشینهای مجازی    31
۲-۱۵ کلاس های موجود در کلودسیم    32
۲-۱۶ جمع بندی    35
فصل سوم: مروری بر کارهای گذشته والگوریتم های رمزنگاری    37
۳-۱ مقدمه    37
۳-۲ معرفی روش    38
۳-۳ سوابق کاری گذشته    39
۳-۴ اهداف روش    41
۳-۵ طبقه بندی داده ها    42
۳-۵-۱ یادگیری ماشین    42
۳-۶ تعریف داده حساس و غیرحساس    46
۳-۷ طبقه بند-Kنزدیک ترین همسایه    48
۳-۸ رمزنگاری با روشRSA    49
۳-۹ رمز و رمزنگاری    49
۳-۹-۱ الگوریتم های رمزنگاری    50
۳-۱۰ آراس ای    52
۳-۱۰-۱ مراحل الگوریتم RSA    51
۳-۱۱ استاندارد رمزنگاری پیشرفته    54
۳-۱۱-۱ شرح رمزنگاری    55
۳-۱۲جمع بندی    56
فصل چهارم: معرفی روش پیشنهادی    57
۴-۱ مقدمه    57
۴-۲ معرفی روش جدید -Kنزدیک ترین همسایه فازی برای طبقه بندی داده در محاسبات ابری    58
۱-۴-۲ نظریه مجموعه¬های فازی    58
۴-۳ تفاوت در نتایج حاصله از الگوریتم¬های طبقه¬بندی    58
۴-۴ چهارچوب مورد استفاده    59
۴-۵ روش پیشنهادی    59
۴-۵-۱ داده آموزشی و داده تست    61
۴-۵-۲ ذخیره در ابر    62
۴-۵-۳ روش کار الگوریتمKNN    62
۴-۵-۴ روش کار الگوریتمF-KNN    64
۶-۴ جمع¬بندی    66
فصل پنجم:آزمایش ها و ارزیابی نتایج    67
۵-۱ مقدمه    67
۵-۲ جایگاه داده آزمایش ومحیط پیاده سازی واجرا    68
۵-۳ مقایسه نتایج بدست آمده از الگوریتم -K نزدیک ترین همسایه عادی و فازی     72
۵-۴ خصوصیات لایه نرم افزار به عنوان سرویس    76
۵-۵ خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی    77
۵-۶ خصوصیات لایه زیرساخت به عنوان سرویس در شبیه¬سازی ابر    78
۵-۷ نرخ شناسایی    79
۵-۸ نتایج شبیه سازی    80
۵-۹ زمان شبیه سازی مراحل کار    81
۵-۱۰ جمع¬بندی    83
فصل ششم:نتیجه گیری و پیشنهادها    84
۶-۱ مقدمه    84
۶-۲ نتایج حاصل از تحقیق    84
۶-۳ پیشنهادها    85
مراجع:    86
واژه نامه انگلیسی    89
چکیده انگلیسی


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن بهرام محمدپور 1396/05/11 دسته بندی : نرم افزار و سخت افزار و آی تی 0

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 131 صفحه


چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پروژه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این پروژه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.

کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده    1
فصل اول   مقدمه     2
۱-۱- مقدمه     3
۱-۲- داده کاوی     3
۱-۳- روش‏های داده کاوی     4
۱-۴- خوشه ‏بندی     5
۱-۵- خوشه‏ بندی توافقی     9
۱-۶- تحقیقات انجام گرفته در پروژه     12
۱-۷- نتایج بدست آمده     13
۱-۸- ساختار پروژه     13
فصل دوم   مروری بر کارهای انجام شده     14
۲-۱- مقدمه     15
۲-۲- روش‏های خوشه‏بندی     15
۲-۲-۱- روش‏های بخش‏بندی     17
 
۲-۲-۲- روش‏های سلسله مراتبی     19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means     19
۲-۳- خوشه‏بندی توافقی     22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی     23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال     25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی     26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی     27
۲-۳-۵- روش‏های شباهت محور     31
شباهت دوبه‏دو(ماتریس همبستگی)     31
گراف محور     35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه     39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی     40
۲-۳-۸- روش‏های توافقی رأی محور     42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها     46
۲-۵- خلاصه فصل     49
فصل سوم   ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن     51
۳-۱- مقدمه     52
۳-۲- راهکار پیشنهادی     53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها     53
۳-۲-۲- خوشه‏بندی‏های دارای وزن     60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن    64
۳-۳- تولید اجتماع خوشه‏بندی‏ها     67
۳-۴- خلاصه فصل     68
فصل چهارم   پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن     70
۴-۱- مقدمه    71
۴-۲- معیارهای ارزیابی     71
۴-۲-۱- معیار دقت     72
۴-۲-۲- شاخص Davies-Bouldin     73
۴-۲-۳- شاخص Rand    73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     75
۴-۳- پیاده‏سازی     76
۴-۴- مجموعه‏های داده‏ای    76
۴-۵- نتایج ارزیابی    78
۴-۵-۱- معیار دقت     78
۴-۵-۲- شاخص Davies-Bouldin    81
۴-۵-۳- شاخص Rand     83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI)     85
۴-۶- خلاصه فصل     87
فصل پنجم نتیجه ‏گیری و کارهای آینده     88
۵-۱- مقدمه     89
۵-۲- نتیجه‏ گیری     89
۵-۳- کارهای آینده     92
مراجع     94

 


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد word آنالیز خطای جبران اثر حرکت سکو در کیفیت تصویربرداری راداری در مدstripmap بهرام محمدپور 1396/05/11 دسته بندی : برق و الکترونیک و مخابرات 0

 

با عنوان :آنالیز خطای جبران اثر حرکت سکو در کیفیت تصویربرداری راداری در مدstripmap

تعداد صفحات : 180

SAR یکی از مهمترین شاخه های علم ” سنجش از راه دور ” است که بدلیل کاربردهای گسترده آن از سال ها قبل مورد توجه محققان قرار گرفته است. در ایران نیز در سال های اخیر تحقیقاتی در زمینه الگوریتم های پردازش سیگنال SAR و مدهای مختلف کاری آن انجام شده است. یک مشکل اساسی در اکثر حسگرهای SAR هواپایه ، جبران خطاهای حرکت ناشی از اغتشاشات جوی است. به طور خاص ، اثرات اصلی تولید شده توسط خطاهای حرکت سکو در تصاویر SAR شامل تنزل حد تفکیک هندسی و رادیو متریک ، ابهام در جهت سمت و اعوجاج هندسی و فاز می باشد. انحرافات هواپیما از مسیر مستقیم و سرعت ثابت را می توان توسط سیستم ناوبری اینرسی (INS) ، سیستم موقعیت یابی جهانی (GPS) یا واحد اندازه گیری اینرسی (IMU) محاسبه نمود.
در این پروژه ابتدا مفاهیم SAR و نحوه کار آن بیان شده است. سپس تئوری الگوریتم های RDA و CSA و دلایل مطرح شدن این روش ها به تفصیل بحث شده است. سپس ضمن تشریح مراحل پردازشی هر کدام از الگوریتم ها، شبیه سازی هایی برای یک سناریوی متداول با زاویه لوچی کم انجام گردیده و نتایج آنها با هم مقایسه شده است.
هدف اصلی این پروژه بررسی روش های جبران حرکت سکو با استفاده از اطلاعات بدست آمده از IMU (یا INS) است. این روش ها با انجام محاسبات و شبیه سازی با هم مقایسه شده است.
در نهایت مقدار خطای قابل قبول جابجایی سکو نسبت به مسیر حرکتی ایده آل مطرح شده است. با استفاده از این مقادیر می توان مشخصات سنسورهای IMU را از نظر میزان خطا تعیین نمود.


فهرست مطالب
مقدمه
1-1- تاریخچه SAR
1-2- رادار در سنجش از راه دور
1-3- اساس کار SAR
1-4- جبران حرکت سکو
1-4-1- اثر حرکت سکو بر کیفیت تصویر SAR
1-5- روش های جبران حرکت
1-5-1- جبران سازی با استفاده از اندازه گیری مسیر پروازی با IMU
1-5-2- جبران مسیر حرکت با استفاده از داده های خام SAR
1-6- سر فصل مطالب پروژه
2- اصول پردازش سیگنال SAR
2-1- مقدمه
2-2- فشرده سازی سیگنال های FM خطی
2-2-1- سیگنال های FM خطی
2-2-2- فشرده سازی پالس
2-3- مفاهیم دهانه مصنوعی
2-3-1- هندسه SAR
2-3-2- فرم هذلولی معادله برد
2-3-3- فرکانس داپلر در موضوع SAR چیست ؟
2-3-4- مفهوم دهانه مصنوعی ( synthetic aperture )
2-4- اصول عملکرد 2-D SAR
2-4-1- تصویربرداری راداری یک بعدی Cross Range
2-4-2- sampling
2-4-3- 2-D Imaging
2-5- تئوری الگوریتم های Range Doppler و Chirp Scaling
2-5-1- تئوری الگوریتم RDA
2-5-2- تئوری الگوریتم CSA
3- تشریح الگوریتم های RDA و CSA
3-1- الگوریتم Range Doppler
3-1-1- مقدمه :
3-1-2- نگاهی کلی به الگوریتم
3-1-3- سیگنال خام رادار ( داده های خام )
3-1-4- فشرده سازی برد
3-1-5- تبدیل فوریه ی سمت
3-1-6- تصحیح جابجایی سلول برد
3-1-7- فشرده سازی سمت
3-1-8- شبیه سازی SAR با استفاده از الگوریتم RDA
3-2- الگوریتم Chirp Scaling
3-2-1- مقدمه
3-2-2- نگاهی کلی به الگوریتم chirp scaling
3-2-3- پیشینه ی CSA
3-2-4- جزئیات پردازش CSA
3-2-5- شبیه سازی برای یک هدف نقطه ای
4- جبران حرکت سکو
4-1- مقدمه
4-2- بررسی اثر حرکت سکو در تصویر SAR
4-3- جبران سازی حرکت سکو
4-3-1- روش جبران سازی تئوری
4-3-2- جبران حرکت سکو در یک مرحله (با استفاده از تقریب)
4-3-3- جبران حرکت سکو در دو مرحله
4-4- تصحیح الگوریتم های RDA و CSA جهت اعمال MOCO
4-4-1- تصحیح الگوریتم RDA
4-5- شبیه سازی جبران حرکت سکو
5- آنالیز خطای جبران حرکت سکو
5-1- مقدمه
5-2- پاسخ ضربه در جهت سمت
5-3- پاسخ ضربه در جهت برد
5-4- دسته بندی خطاهای فاز
5-5- نیازمندیهای جبران حرکت سکو
5-5-1- خطاهای فاز خطی
5-5-2- خطاهای فاز درجه دو
5-5-3- خطاهای فاز فرکانس بالا
5-5-4- تعیین خطای حرکت قابل قبول
5-5-5- تعیین حد بالای طیف توان برای خطای حرکت باقی مانده
5-5-6- محاسبه PSD خطای حرکت قابل قبول برای پارامترهای شبیه سازی
6- نتیجه گیری و پیشنهادها
6-1- نتیجه گیری
6-2- پیشنهادات

فهرست جداول
جدول 1-1 : پارامترهای شبیه سازی
جدول 1-2 : پارامترهای حسگر شبیه سازی شده
جدول 3-1 : پارامترهای شبیه سازی
جدول 4-1 : مقادیر شبیه سازی شده برای RDA و CSA
جدول 5-1 : پارامترهای حسگر
جدول 5-2 : جابجایی در راستای حرکت سکو و سرعت هایی که منجر به خطای فاز π/2 می شود
جدول 5-3 : پارامترهای سیستم E-SAR
جدول 5-4 : کیفیت تصویر مورد نیاز


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل ورد Word بهره‌برداری از سیستم‌های یکپارچه انرژی با در نظر گرفتن ماشین‌های برقی بهرام محمدپور 1396/05/06 دسته بندی : برق و الکترونیک و مخابرات 0

بهره‌برداری از سیستم‌های یکپارچه انرژی با در نظر گرفتن ماشین‌های برقی

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 122 صفحه


چکیده :
در گذشته ساختار سیستمهای تولید و مصرف انرژی همانند الکتریسیته و گاز طبیعی به گونه ای بود که به صورت مستقل از همدیگر بودند. اما با توجه به رشد روزافزون مصرف انرژی و توسعه سیستمهای کنترل و لزوم هماهنگی بین تولید و مصرف انرژی، تولید کنندگان را ناچار به توسعه سیستمهای جدید تولید نمود. در این سیستمها از حاملهای مختلف انرژی به جای تمرکز بر یک حامل خاص جهت تولید انواع انرژی های قابل مصرف استفاده می شود. علاوه بر پیشرفت هایی که در زمینه تولید توان صورت گرفته است در سمت مصرف کنندگان نیز تغییرات زیادی در مقدار و شیوه مصرف انرژی صورت پذیرفته است. یکی از این تغییرات ظهور خودروهای الکتریکی به چرخه مصرف انرژی می باشد. پیشرفت و توسعه این نوع خودروها در سالیان اخیر بدلایل مختلف از جمله افزایش آلودگی هوا مورد توجه بسیاری از کشورها قرار گرفته است. لذا قبل از ورود این بازیگران جدید عرصه مصرف انرژی، بررسی تاثیرات این نوع خودروها بر وضعیت بازار جدید انرژی امری اجتناب ناپذیر است. علاوه بر این مسئله انرژی های نو نیز به عنوان راه کار دیگری جهت افزایش راندمان اقتصادی در این مقاله آورده شده است.
عبارات کلیدی: سیستم‌های یکپارچه انرژی، حاملهای انرژی، مبدل حرارت و الکتریسیته، بهینه‌سازی مصرف انرژی، ماشین‌های برقی، انرژی خورشیدی

 

فهرست مطالب
۱فصل اول    1
۱-۱    مقدمه    2
فصل دوم    5
۲-۵    مقدمه    6
۲-۶ ورودی و خروجی    7
۲-۷نیروگاه خورشیدی    8
۲-۷-۱ انواع نیروگاه‌های خورشیدی    8
۲-۷-۲نیروگاه‌های سهموی خطی    9
۲-۷-۳ نیروگاه‌های دریافت‌کننده مرکزی (CRS)    10
۲-۷-۴نیروگاه‌های بشقابک سهموی     12
۲-۷-۵نیروگاه‌های دودکش خورشیدی    13
۲-۷-۶نیروگاه کلکتورهای فرنل     15
۲-۸    مبدل‌ها:    15
۲-۸-۱    تولید همزمان برق و حرارت    15
۲-۸-۲    توربین گازی    19
۲-۸-۳    مبدل گرمایی    19
۲-۹    ذخیره‌سازها    20
۲-۹-۱    خودروهای برقی    21
۲-۱۰    کاربردهای سیستم یکپارچه انرژی    25
فصل سوم    27
۳-۵    مقدمه    28
فصل چهارم    47
۴-۱    مقدمه    48
۴-۲    مفاهیم مدل‌سازی    48
۴-۳    تعاریف    48
۴-۴    مدل‌سازی هاب    49
۴-۴-۱    هاب دارای یک ورودی و یک خروجی    49
۴-۴-۲    هاب دارای چند ورودی و چند خروجی    50
۴-۵    ذخیره‌ساز انرژی    54
۴-۶    ذخیره‌ساز در هاب انرژی    55
۴-۷    مدل ۱ (بدون ذخیره‌ساز و ماشین برقی) شامل الکتریسیته و گاز به‌عنوان ورودی، الکتریسیته و حرارت به‌عنوان بار خروجی    58
۴-۷-۱    مدل‌سازی مدل ۱    58
۴-۸    مدل۲ : :  بررسی هاب انرژی با در نظر گرفتن خودروهای برقی و ذخیره‌سازها    59
۴-۸-۱    مدل‌سازی مدل ۲    59
۴-۹مدل ۳: بررسی بهینه‌سازی تولید توان در هاب انرژی با در نظر گرفتن قیمت متغیر برای حامل انرژی الکتریسیته    60
۴-۹-۱    مدل‌سازی    60
فصل پنجم    62
۵-۱    مقدمه    63
۵-۲مدل ۱ (بدون ذخیره‌ساز و ماشین برقی) شامل الکتریسیته و گاز به‌عنوان ورودی، الکتریسیته و حرارت به‌عنوان بار خروجی    63
۵-۲-۱    نتایج شبیه‌سازی مدل ۱    65
۵-۳    مدل ۲ :  بررسی هاب انرژی با در نظر گرفتن خودروهای برقی و ذخیره‌سازها    66
۵-۳-۱    نتایج شبیه‌سازی مدل ۲    67
۵-۴    مدل ۳: بررسی بهینه‌سازی تولید توان در هاب انرژی با در نظر گرفتن قیمت متغیر برای حامل انرژی الکتریسیته     81
۵-۴-۱    نتایج شبیه‌سازی    81
۵-۵    مدل ۴ :هاب انرژی با در نظر گرفتن انرژی خورشیدی در ورودی و خودروهای برقی در خروجی    85
۵-۵-۱    نتایج شبیه‌سازی    86
فصل ششم    95
۶-۱    نتیجه گیری    96
۶-۲    پیشنهادات    97
 منابع    98

 


خرید و دانلود | 10,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت نقد شوندگی در بازارهای مالی رضا احمدی 1396/05/05 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " نقد شوندگی در بازارهای مالی  " در حجم 26 اسلاید همراه با تصاویر و توضیحات کامل شامل تعریف نقدشوندگی، عمق بازار،عرض بازار، تاثیرات مثبت و منفی اقتصاد جهانی بر نقد شوندگی، نقدشوندگی در بازارههای ثانویه، سیاه چال های نقد شوندگی، تاثیر نهادهای مالی در نقدشوندگی، اثرات تصمیمات شرکتها در نقد شوندگی، بازار سرمایه و  نقد شوندگی، ویژگی های بازار های با نقد شوندگی بالا، عوامل موثر بر نقد شوندگی در بازارهای مالی، عوامل موثر بر نقد شوندگی در بورس، ریسک مدل و نقدشوندگی، اثر قصور شرکت و نقد شوندگی


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
پاورپوینت انجمن ارتباط مالي بين بانکي بين‌المللي (SWIFT ) رضا احمدی 1396/05/05 دسته بندی : حسابداری 0

دانلود پاورپوینت ارائه کلاسی با عنوان " انجمن ارتباط مالي بين بانکي بين‌المللي  ((SWIFT " در حجم 33 اسلاید همراه با تصاویر و توضیحات کامل شامل تاریخچه سوئیفت، مرکز سوئیفت، اعضا سوئیفت، سازمان سوئیفت، مزایای  سوئیفت، معایب سوئیفت، شرایط پذیرش عضویت یک کشور در سوئیف،  عضویت بانک‌های ایرانی در سوئيفت، انواع پیام‌های سوئیفتی، منابع اطلاعاتی سوئیفت

 


خرید و دانلود | 9,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
خلاصه ی کتاب حسابرسی ( براساس منبع جدید ) سعید محسن نژاد 1396/05/04 دسته بندی : حسابداری 0

ویژه دانشجویان رشته های حسابداری و مدیریت پیام نور


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
خلاصه ی کتاب حقوق بازرگانی ( ویژه دانشجویان دانشگاه پیام نور ) سعید محسن نژاد 1396/05/02 دسته بندی : حسابداری 0

مخصوص دانشجویان رشته های مدیریت ، حسابداری


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
خلاصه ی کتاب حسابداری مالیاتی سعید محسن نژاد 1396/05/01 دسته بندی : حسابداری 0

ویژه دانشجویان حسابدرای پیام نور


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
مطلب جامع و کامل مدیریت پورتفولیو(پورتفوی) رضا احمدی 1396/05/01 دسته بندی : حسابداری 0

دانلود تحقیق جامع و کامل با عنوان " مدیریت پورتفولیو(پورتفوی)" در حجم 27 صفحه با فرمت word ویژه ارائه تحقیق درسهای مدیریت سرمایه گذاری،  سمینار در مسائل مالی و تصمیم گیری در مسائل مالی  رشته های مدیریت مالی و حسابداری


خرید و دانلود | 9,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ