دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل522 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش طراحی شبکه ATM در شبیه ساز opnet در 14 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل274 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش طراحی شبکه کامپیوتری در شبیه ساز opnet در 11صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل512 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش و پیاده سازی شبکه token ring در شبیه ساز opnet در 16 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیکامپیوتر
فرمت فایلpdf
حجم فایل354 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آموزش و پیاده سازی شبکه اترنت در شبیه ساز opnet در 12 صفحه بصورت تصویری و مرحله به مرحله شامل ایجاد پروژه جدید، پیکربندی، اجرا و مشاهده نتایج نشان داده شده است.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه سازی , شبکه ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل153 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

نوآوری­های جدید در مورد امنیت محاسبات ابری

 

چکیده
در حالی­که محاسبات ابری از نظر اقتصادی قانع کننده هستند، اما از طرفی چالش­های امنیتی نیز به همان اندازه قابل توجه هستند. در این مقاله، سعی می­کنیم تا مسائل مربوط به امنیت محاسبات ابری را بیان کنیم، تا مسائل قابل توجیه را از تمام مسائل نامرتبط مجزا کنیم. دیدگاه­های کنونی و قدیمی در صنعت، دانشگاه، دولت، و هکرها را برسی می­کنیم. از نظر ما تعدادی از مسائل مربوط به امنیت محاسبات ابری اساسا جدید و یا اساسا غیر قابل حل هستند؛ اغلب آنچه که به نظر "جدید" است تنها مربوط به محاسبات قدیمی از چند سال گذشته است. با نگاهی به گذشته و به دوره اشتراک­گذاری زمان، در حال حاضر به بسیاری از این مسائل توجه می­شود. از سوی دیگر، به نظر ما دو جنبه محاسبات ابری تا حدی جدید و اساسی هستند که عبارتند از: پیچیدگی­های ملاحظات اعتماد چند جانبه، و نیاز متعاقب برای حسابرسی متقابل.

 

دسته ­بندی­ها و توصیف ­کننده ­های موضوع

C.2.0 [شبکه­ های کامپیوتری-ارتباطاتی]: کلیات-امنیت و حفاظت

 

اصطلاحات عمومی:

طراحی، امنیت، قابلیت اطمینان.

 

What’s New About Cloud Computing Security?
Yanpei Chen, Vern Paxson, Randy H. Katz
CS Division, EECS Dept. UC Berkeley
{ychen2, vern, randy}@eecs.berkeley.edu
ABSTRACT
While the economic case for cloud computing is compelling, the security challenges it poses are equally striking. In this work we strive to frame the full space of cloud-computing security issues, attempting to separate justified concerns from possible over-reactions. We examine contemporary and historical perspectives from industry, academia, government, and “black hats”. We argue that few cloud computing security issues are fundamentally new or fundamentally intractable; often what appears “new” is so only relative to “traditional” computing of the past several years. Looking back further to the time-sharing era, many of these problems already received attention. On the other hand, we argue that two facets are to some degree new and fundamental to cloud computing: the complexities of multi-party trust considerations, and the ensuing need for mutual auditability.
Categories and Subject Descriptors
C.2.0 [Computer-Communication Networks]: General—Security
and Protection
General Terms
Design, Security, Reliability

 

  1. 1.       مقدمه

مدل نهایی مورد تقاضای محاسباتی اجازه می­دهد تا ارائه­دهندگان به بهره­برداری بهتری از منابع از طریق تسهیم آماری دست یابند و کاربران را قادر می­سازد تا از هزینه­های منابع با تأمین بیشتر از طریق تغییر اندازه پویا اجتناب کنند [12و 2]. 

در عین حال، امنیت مسلما بعنوان عمده­ترین مانع در پذیرش سریع­تر و گسترده­تر محاسبات ابری بوجود آمده است. این دیدگاه از جنبه­های مختلفی از محققان دانشگاهی [12]، تصمیم­گیران صنعتی [35]، و سازمان­های دولتی سرچشمه می­گیرد [29، 3]. برای بسیاری از محاسبات حساس-کسب­وکار، محاسبات ابری امروزی به دلیل مسائلی همچون دسترس­پذیری خدمات، محرمانه بودن اطلاعات، اشتراک­گذاری تخریب شهرت، و غیره قابل توصیه نیست.

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : C20 شبکه­ های کامپیوتری , ارتباطاتی , کلیات , امنیت و حفاظت , طراحی , امنیت , قابلیت اطمینان , What’s New About Cloud Computing Security , Design , Security , Reliability ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdocx
حجم فایل522 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

کنترل چراغ ترافیک(راهنمایی) در محیط­های غیرثابت براساسیادگیری-Qچند عاملی 

 

چکیده - در بسیاری ازمناطق شهری که در آنجاتراکم ترافیک دارای الگویاوج نیست،روش­های زمان­ بندی چراغ­های معمولی باعث کنترل موثری نمی­شود. یک روش جایگزین این است که یادگیری نحوه تنظیم چراغ بر اساس وضعیت ترافیک توسط کنترلرهای سیگنال ترافیکی میسر شود. با این حال، اینامر باعث ایجاد یک محیط غیرثابت کلاسیک می­شود زیرا هر کنترلر تغییرات ناشی ازدیگرکنترلرها را تطبیق می­دهد. دریادگیریچند عاملی، اینکار به احتمال زیاد ناکارآمد بوده ودارای پیچیدگی­های محاسباتیاست، یعنی باافزایشتعداد عامل­ها (کنترلرها)، بازده کاهش می­یابد. در این مقاله، یک شبکهترافیکی نسبتا بزرگرا بصورت سیستمچند عاملیمدل­سازی می­کنیم و از تکنیک­های یادگیری تقویتی چند عاملی استفاده می­کنیم.بطور خاص،یادگیری-Qبه کار گرفته شده است، که در آن طول متوسط صف​​درلینک­های نزدیک شونده به منظور برآوردحالت­ها استفاده می­شود. یک بیانپارامتری از فضایعمل، این روش را قابل توسعه به انواع مختلفی از تقاطع­ها کرده است. نتایج شبیه ­سازی نشان می­دهد کهیادگیری-Qپیشنهادی عملکرد بهتری نسبت به روش زمان ثابت تحت نیازهای ترافیکی متفاوت دارد.

 

Traffic Light Control in Non-stationary Environments based on Multi
Agent Q-learning
Monireh Abdoos , Nasser Mozayani and Ana L. C. Bazzan
Abstract—In many urban areas where traffic congestion does not have the peak pattern, conventional traffic signal timing methods does not result in an efficient control. One alternativeis to let traffic signal controllers learn how to adjust the lights based on the traffic situation. However this creates a classical non-stationary environment since each controller is adapting to the changes caused by other controllers. In multi-agent learning this is likely to be inefficient and computationally challenging,i.e., the efficiency decreases with the increase in the number of agents (controllers). In this paper, we model a relatively large traffic network as a multi-agent system and use techniques from multi-agent reinforcement learning. In particular, Q-learning is employed, where the average queue length in approaching links is used to estimate states. A parametric representation ofthe action space has made the method extendable to different types of intersection. The simulation results demonstrate that the proposed Q-learning outperformed the fixed time method under different traffic demands.

 

  1. 1.       مقدمه 

 

کنترلسیگنالیکی ازحوزه­های مورد نظر درکل تحقیق است که تحتعنوان سیستم­هایحمل و نقل هوشمند (ITS) شناخته می­شود. می­توان ITSرا توسط برخی از تکنیک­هاپیاده­سازی کرد. در این مقاله حاضر، ازسیستم­های چندعاملیو یادگیری ماشینبرای توسعهیک مکانیزم کنترلنورترافیک استفاده می­کنیم.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : 2 یادگیری تقویتی و یادگیریQ , 3 یادگیری تقویتی برای کنترل چراغ ترافیک , 4 روش پیشنهادی , 5 ساختار شبکه , 6 نتایج آزمایشگاهی , مقایسه بین روش ثابت زمان و روش میتنی بر یادگیریQ برای تقاضای ترافیکی 1 , متوسط تاخیر یادگیریQ پیشنهادی و روش زمان ثابت , Traffic Light Control in Nonstationary Environments based on Multi ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیفیزیک
فرمت فایلpptx
حجم فایل1.951 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

این پاور پوینت دارای 40 اسلاید می باشد که حاوی اطلاعات کاملی از تعریف نانو جاذب ها، انواع و نحوه عملکردشان، کاربردهایشان و مزایای آن ها می باشد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : نانو جاذب ها , فرایند جداسازی , مزایای نانوجاذب ها , کاربرد نانوجاذب ها ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل647 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چارچوب موثر برای تخصیص منبع در رایانش ابری

 

چکیده-در حال حاضر رایانش ابری دارای تقاضای بالایی است زیرا شیوه­ای برای کاهش هزینه­ی ایجاد زیرساخت از طریق مجازی­سازی منابع ارائه می­کند. مجازی­سازی منابع مستلزم مکانیزم مدیریت منابع بسیار دینامیکی است. باتوجه به اینکه رایانش ابری این امکان را برای کاربران ابری فراهم می­کند تا درخواست­های متعدد را بصورت همزمان ارسال کنند، بایستی یک طرح خودمدیریتی/نظارتی وجود داشته باشد تا تمامی منابع را بصورت بهینه برای برآورد نیاز آن­ها و برای بهبود استفاده از منابع در دسترس کاربران تقاضا کننده قرار دهد. در این مقاله یک چارچوب موثر به­نام EARA (تخصیص منابع مبتنی بر عامل کارآمد) برای تخصیص منابع بر اساس محاسبات عامل در سطح SaaS در رایانش ابری ارائه می­کنیم. EARA شامل پنج عامل مختلف است، که هر کدام از این عوامل دارای عملکرد جمع­آوری اطلاعات مربوط به تمام منابع موجود در ایجاد ابر واقعی بر اساس قرارداد SLA، و سپس پاسخ به کاربر با تخصیص یا کد پاسخ مناسب هستند.

 

کلمات کلیدی: تخصیص منبع، SLA، رایانش ابری، EARA.

IEEE 2013

An Efficient Framework for Resource Allocation in Cloud Computing
Aman Kumar, Emmanuel S. Pilli and R. C. Joshi
Department of Computer Science & Engineering
Graphic Era University, Dehradun, India
{aman.kec, emmshub, chancellor.geu}@gmail.com
Abstract—Presently Cloud Computing is on high demand as it provides a way to reduce the cost of building infrastructure through virtualization of resources. Virtualization of resources requires a highly dynamic resource management mechanism. As cloud computing provides the facility to the cloud users to send multiple request simultaneously, there must be a self managing/ provisioning scheme that all resources are made available to the requesting users in the efficient manner to satisfy their requirement and for improvement of resource utilization. In this paper we proposed an efficient framework named called EARA (Efficient Agent based Resource Allocation) for resource allocation based on agent computing on SaaS level in Cloud Computing. EARA Contain five different agents, each agent equipped with functionality to collect information regarding all resources available in actual cloud deployment based on signed
SLA agreement, and then replies to the user with appropriate allocation or response code.
Keywords: Resource Allocation, SLA, Cloud Computig, EARA.

 

  1. 1.       مقدمه

  این مدل ابری در دسترس بودن را گسترش داده و دارای پنج ویژگی اساسی از جمله خدمات خودی مورد تقاضا، دسترسی به شبکه گسترده، ادغام منابع، کشش سریع و خدمات اندازه­گیری شده، سه مدل خدمات از جمله IaaS، PaaS  و SaaS [2] است که در آن SaaS یک سرویس ارائه شده به مشتری بر حسب برنامه­های کاربردی در حال اجرا در زیرساخت­های رایانش ابری میزبانی شده توسط ارائه دهندگان خدمات PaaS  است. PaaS به خدماتی اشاره دارد که محیط یکپارچه با سطح بالا برای طراحی، ساخت، اجرا، تست، استقرار و به روز رسانی برنامه های کاربردی ایجاد شده توسط مشتری و با استفاده از زبان و ابزار توسعه یعنی جاوا، پایتون، نت و غیره است که توسط ارائه دهندگان خدمات به زیرساخت­ ابری ارائه می­شود. IaaS اشاره به خدماتی دارد که به کاربران ارائه شده است که قدرت پردازش، ذخیره­سازی، شبکه و سایر منابع رایانش اساسی را ارائه می­دهد و کاربران می­توانند هر نرم افزاری را از جمله سیستم عامل و برنامه­های کاربردی، چهار مدل استقرار از جمله ابر خصوصی، ابر عمومی، ابر ترکیبی و ابر جامعه را استقرار و اجرا کنند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تخصیص منبع , رایانش ابری , Resource Allocation , SLA , Cloud Computig , EARA ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdoc
حجم فایل3.075 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

 

چکیده–بر روی مکانیزمی که نصفبخش مکانیزم-سیاست برای سیستم­های کنترل شبکه­ای است تمرکز می­کنیم، و به موضوع شناخت تجرید­ها و معماری مناسب به منظور تسهیل ساخت و به کارگیری آن­ها می­پردازیم. تجرید"نگهداریمجازی" و تحقق آن با زیرساخت­های میان­افزاری را ارائه می­دهیم. کاربردهای کنترلی بایستی بصورت مجموعه­ای از اجزای نرم­افزاری که از طریق میان­افزارها با هم در ارتباط هستند و اتِرافزار نامیده می­شوند ساخته شوند. میان­افزاربا یکجا قرار دادن اجزای برنامه در "پوسته­ها"به کار بر روی پیچیدگی­های عملیاتی شبکه، مانند آدرس­دهی، راه اندازی، پیکربندی و رابط­ها می­پردازد که تعامل اجزابا بقیه سیستمرا میسر می­سازد. میان­افزار همچنین مکانیزم­هایی را فراهم می­کند تا اثرات تأخیر نامشخص و تلفات بسته در کانال­های بی­سیم، خرابی اجزا، و ساعت­های توزیعی را بهبود دهد. این کار از طریق خارج کردن حالت اجزا، با المان­های اولیه برای گرفتن و استفاده مجدد از آن برای شروع مجدد، ارتقا و جابجایی جزء از طریق خدماتیهمانند همزمان­سازی ساعتانجام می­شود. پیشتر، استفاده همراه از استقلال زمانی برای قابلیت اطمینان را ارائه می­دهیم و پیاده­سازی و همچنین برخی از نتایج آزمایشگاهی بر روی یک بستر آزمایشی کنترل ترافیک را توضیح می­دهیم.

 

کلمات کلیدی–تجرید­ها، معماری، مکانیزم­ها، میان­افزار،کنترل شبکه­ای، سیستم­های کنترل تعبیه شده شبکه،کنترل نسل سوم.

 

1490 IEEE TRANSACTIONS ON AUTOMATIC CONTROL, VOL. 54, NO. 7
Abstractions, Architecture, Mechanisms, and a Middleware for Networked Control
Scott Graham, Girish Baliga, and P. R. Kumar
Abstract—We focus on the mechanism half of the policy-mechanism divide for networked control systems, and address the issue of what are the appropriate abstractions and architecture to facilitate their development and deployment. We propose an abstraction of “virtual collocation” and its realization by the software infrastructure of middleware. Control applications are to be developed as a collection of software components that communicate with each other through the middleware, called Etherware. The middleware handles the complexities of network operation, such as addressing, start-up, configuration and interfaces, by encapsulating application components in “Shells” which mediate component interactions with the rest of the system. The middleware also provides mechanisms to alleviate the effects of uncertain delays and packet losses over wireless channels, component failures, and distributed clocks. This is done through externalization of component state, with primitives to capture and reuse it for component restarts, upgrades, and migration, and through services such as clock synchronization. We further propose an accompanying use of local temporal autonomy for reliability, and describe the implementation as well as some experimental results over a traffic control testbed.

Index Terms—Abstractions, architecture, mechanisms, middleware, networked control, networked embedded control systems, third generation control.

  1. 1.       مقدمه 

الف) چشم­انداز تاریخی

عصر دوم سیستم­های کنترل دیجیتالیکه در سال­های 1960 آغاز شد، براساس تکنولوژی کامپیوترهای دیجیتالی بود. ایندوره نیز نیاز بهنظریه­های جدیدی برای استفاده از قابلیت­های محاسبه دیجیتالی را بوجود آورد، که توسط تحقیق کالمن، پونتریاگین و دیگران در مورد طراحی مبتنی بر فضای حالت پاسخ داده شد.

 


Abstraction

Policy-mechanism divide

Virtual collocation

Etherware

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تجرید­ها , معماری , مکانیزم­ها , میان­افزار , کنترل شبکه­ای , سیستم­های کنترل تعبیه شده شبکه , کنترل نسل سوم , Abstractions Architecture Mechanisms and a Middleware for Networked Control , architecture , mechanisms , middleware , networked , control networked embedded control systems third generation control , Abstraction , Policymechanism divide , V ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمدیریت
فرمت فایلdocx
حجم فایل657 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

چكیده 
از آنجا كه اتخاذ تصمیم صحیح و به موقع  می تواند تاثیر به سزایی در زندگی شخصی و اجتماعی انسانها داشته باشد ضرورت وجود یك تكنیك قوی كه بتواند انسان را در این زمینه یاری كند كاملا محسوس می باشد. یكی از كار آمد ترین این تكنیك ها فرایند تحلیل سلسله مراتبی (Analytical hierarchy process ) است كه برای اولین بار توسط توماس ال ساعتی در دهه ی 1970 مطرح شد. این تكنیك بر اساس مقایسه های زوجی بنا نهاده شده و امكان بررسی سناریو های مختلف را به مدیران می دهد.
این فرایند با توجه به ماهیت ساده و در عین حال جامعی كه دارد مورد استقبال مدیران و كاربران مختلف قرار گرفته است، لذا در این پایان نامه سعی شده است تا با نگرشی متفاوت در مقایسه ی دو به دوی معیار ها و زیر معیار ها در این فرایند نتایج حاصل از این روش به واقعیت موجود نزدیك تر شود. بر همین اساس با توجه به اینكه هر معیار یا زیر معیاری در این فرایند در سطوح مختلف دارای مطلوبیت متفاوتی می باشد پس بهتر است با توجه به مطلوبیت معیار ها در هر سطح آنها را دو به دو با هم مقایسه كرد.
جهت آزمایش نتایج حاصل از این كار پژوهشی تكنیك حاصله به صورت حل یك مسئله پیاده گردیده كه در این پایان نامه موجود می باشد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : ایجاد تغییرات در AHP , با سلسله مراتب غیر خطی , وجود روابط ریاضی , مابین معیارها , زیر معیارها ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیریاضی
فرمت فایلdocx
حجم فایل166 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

دانش‌آموزان اولین چیزی را كه در مطالعه توابع مثلثاتی باید بخاطر داشته باشند این است كه شناسه‌های (متغیرهای) این توابع عبارت از اعداد حقیقی هستند. بررسی عباراتی نظیر sin1، cos15، (نه عبارات sin10، cos150،) ، cos (sin1) گاهی اوقات به نظر دانشجویان دوره‌های پیش دانشگاهی مشكل می‌رسد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : مثلثات , توابع مثلثاتی ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیمقالات ترجمه شده isi
فرمت فایلdocx
حجم فایل280 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مرتب سازی رویدادهای پایه، مسئله ای مهم در تحلیل درخت عیب بر اساس دیاگرام تصمیم گیری باینری (BDD) است. تلاش‌های زیادی به منظور پیدا کردن یک راهکار مرتب سازی موثر انجام شده است که پیچیدگی BDD را نیز کاهش دهد. در این مقاله، یک روش مرتب سازی جدید، به نام روش مرتب سازی اولویت پیشنهاد شده است. در روش جدید ارایه شده نه تنها اثر لایه ها در درخت عیب در نظر گرفته می‌شود بلکه اثر رویدادهای مکرر، رویدادهای مجاور، و تعداد رویدادها تحت یک گیت مشترک نیز در نظر گرفته می‌شود. بر اساس این چهار معیار، اولویت بندی مرتب کننده رویدادهای پایه، تعریف می‌شود. روش جدید ویژگی‌های مثبت روشهای مبتنی بر ساختار و مبتنی بر وزن را به ارث می‌برد. امکان ارزیابی رویدادهای پایه بر اساس روش مبتنی بر ساختار و اندازه زیر درخت‌ها بر اساس روش مبتنی بر وزن دهی، وجود دارد. با استفاده از مثال‌های نشان داده شده است که، روش مرتب سازی اولویت پیشنهاد شده از دیدگاه کاهش تعداد گره ها در BDD و بهبود کارایی، در تبدیل درخت عیب به BDD نسبت به روش های مرتب سازی موجود برتری دارد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تحلیل درخت عیب , روش های مرتب سازی متغیر , دیاگرام تصمیم باینری , روش مرتب سازی اولویت , قابلیت اطمینان ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیفناوری اطلاعات
فرمت فایلpdf
حجم فایل91 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

این پروژه شبیه سازی شبکه در شبیه ساز Opnet  برای برقراری ارتباط 2 شبکه LAN بصورت مجزا با هریک از 3 سرور  (فایل FTP، وب WEB و ایمیل Email) می باشد، که در اختیار دوستان عزیز قرار داده می شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه ساز , برنامه نویسی ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیفناوری اطلاعات
فرمت فایلpdf
حجم فایل199 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

این پروژه شبیه سازی شبکه در شبیه ساز Opnet  برای برقراری ارتباط 2 هاست بصورت مجزا با هریک از 3 سرور  (فایل، وب و ایمیل) می باشد، که در اختیار دوستان عزیز قرار داده می شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه ساز , برنامه نویسی ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیفناوری اطلاعات
فرمت فایلpdf
حجم فایل38 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

این پروژه شبیه سازی شبکه در شبیه ساز Opnet  برای برقراری ارتباط یک جفت استیشن (هاست) بصورت مستقسم با یکدیگر می باشد که در اختیار دوستان عزیز قرار داده می شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : opnet , شبیه ساز , برنامه نویسی ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل14.035 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 تمرینات حل شده درس ارزیابی استاد قاسمی
 سوالات حل شده
سورس تمرینات متلب
حل تمرینات فصل به فصل

مدل تصاعدی اعتبار نرم افزار، برای تخمین تعداد خطای باقی مانده در نرم افزار بعد از مرحله آزمایش بر اساس توزیع فراهندسی پیشنهاد شده است.

در طی مراحل آزمایش یک نرم افزار در معرض سلسله ای از آزمایشات قرار می گیرد مانند  .خطاها به وسیله هریک از نمونه های آزمایش، بدون مطرح کردن خطاهای جدید قبل از آزمایش بعدی برطرف می شود. فرض می شود جمع کل خطاهایی که قبلاَ به نرم افزار معرفی شده ، m است. در نمونه آزمایش، خطاهای اولیه از خطاهای اولیه m خارج می شود. حساس سازی خطاها از طریق شناسایی خطاها به روش زیر متمایز می شود: تعداد خطاهایی که به وسیله اولین نمونه آزمایش  شناسایی شده، مسلماَ  می باشد. در حالیکه تعداد خطاهای شناسایی شده توسط ، ضرورتاَ  نمی باشد زیرا بعضی خطاها ممکن است قبلاَ در  شناخته شده باشند. همچنین، خطاهای شناسایی شده در  خطاهایی نیستند که در  و شناخته شده اند.

اگر تعداد خطاهایی که توسط  شناخته باقی می ماند که از  علامت گذاری شود، پس تراکم تعداد اشتباهات شناسایی شده یا نمونه آزمایش از  تا  توسط انحراف معیار زیر نشان داده می شود:

 

که تعدادی از خطاها در نرم افزار بعد از نمونه آزمایش  ناشناخته باقی می ماند که از  محاسبه می شود نشان می دهد که احتمالاَ خطاهای k توسط نمونه آزمایش  شناسایی می شود  نشان می دهد که Ciخطا توسط نمونه آزمایش  t1 شناسایی شده و:

 

در وضعیت هایی که اندازه نمونه m در مقایسه با اندازه بزرگ n ، کوچک است، توزیع دو جمله ای تخمین خوبی برای توزیع فراهندسی بیان می کند که مساوی است با:

   برای n  بزرگ

6-2: آنالیز برنامه Max

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : تمرینات حل شده درس ارزیابی استاد قاسمی , سوالات حل شده , سورس تمرینات متلب , حل تمرینات فصل به فصل , مدل تصاعدی اعتبار نرم افزار ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیبرنامه نویسی
فرمت فایلrar
حجم فایل64 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فایل جاری حاوی کدهای پیاده سازی کامل قسمت  Device Manager سیستم عامل ویندوز در زبان سی شارپ است. 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : سیستم عامل , برنامه نویسی , سی شارپ ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیعمومی
فرمت فایلpdf
حجم فایل2.084 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

 

بدون شک طراحی بر روی چوب و کنده کاری روی آن  یکی از زیباترین آثار و خلق دست بشر است یکی از هنرهای قدیمی که از دوران باستان تا به امروز ادامه دار بوده و هست یکی از دلنشین ترین کاری های زیبای هنری کار روی چوب است معرق یکی از رشته های طراحی روی چوب است که از دیرباز در ایران وراج داشته و تا به امروزه هنرمندان از این نوع هنر در اکثر کارهای برجسته خود استفاده کرده و به ماندگار گذاشته اند طراحی معرق با چوب همین طور به یک صنعت بی بدیل تبدیل شده و به عنوان یک پروژه کارآفرین در دنیا میتوان از آن نام برد

پیشینه

در دوران قبل از اسلام قطعات بزرگ چوبی به عنوان بخشی از ساختمان به کار میرفتهاست. در این دوره چوب به عنوان یکی از فراوانترین مصالح طبیعی نقش مهمی در ساخت ابزار فنی و کشاورزی و حتی وسایل خانگی ایفا میکردهاست. از دوره سلوکیان آثار چندانی در دست با همان شیوه معرق چوب کار میشود، فقط زمینه طرح یا کار را به قطعههای پازل مانند بریده، در کنار هم میچسبانند و سپس باز هم برای مراحل تکمیلی به کارگاه رنگ فرستاده میشود.
معرق زمینه آجری: با همان شیوه معرق زمینه چوب کار میشود، فقط تفاوت کار در این است که زمینه طرح به صورت آجری بریده و در کنار هم چیده میشود. آنگاه مراحل تکمیلی را به صورت رایج طی میکنند.
نازک بری در معرق: در این شیوه از معرق، ابتدا قطعات طرح مورد نظر معرق بریده میشود. آنگاه به وسیله اره مویی معمولی برشهای بسیار ظریف و نزدیک به هم در تمامی قسمتهای طرح داده میشود، برشهایی که به فاصلههای میلیمتری در کنار هم داده میشود. سپس چوبهای شکل داده شده در کنار هم بر روی زمینهای از تخته روکش شده و غالباً بدون هیچ نوع تزئینی چسبانده میشود.
معرق منبت: معرقی که نقشهای آن برجستهاست معرق منبت گفته میشود برای ساخت معرق منبت ابتدا همه قطعهها را مانند معرق میبرند و بعد آنها رابه طور مجزا به شیوه منبت کاری ساخت و ساز نموده، کنار یکدیگر جفت و جور میکنند. در پایان قطعه را رویزیر کار در محل مربوط نصب میکنند.

ابزار

ابزار کاری که در کارگاه معرق به کار میرود عبارتاند از:
اره دست - اره مویی– اره چوب بر – اره فلز – پرس دستی (پیچ دستی) – پیشکار – تیزک – چکش – سوهان تخت – سوهان چوب ساب – کمان اره – رنده دستی- سنگ نفت – گازانبر – لیسه – ماشین پرداخت – مته دستی – میخ - سمباده - چسب چوب و در نهایت پس از پرداخت نهایی توسط سیلر - کیلر ویا رزین پلی استر اسپری میشود


مواد اولیه

 

برای معرق کاری، وجود انواع چوب با تنوع رنگی ضرورت دارد و در انتخاب چوب باید مواردی چون استحکام و خشک بودن چوب و قابلیت اره شدن و رنده شدن را در نظر گرفت. هم چنین از صدف، عاج، فلزات در معرق استفاده میشود. --

مراحل اجرای یک طرح معرق

 

تخته پشت کار را به اندازه طرح مورد نظر انتخاب کرده، به روی آن یک ورق از نایلون قرار میدهند، انگاه طرح و نقشه مورد نظر را بر روی کاغذ آورده و به وسیله چسب مایع آن را بر روی تخته سه لایی میچسبانند، پس از آن تکههای مختلف طرح با اره مویی بریده شده قطعات مختلف آن را به وسیله میخ سایه بر روی تخته زمینه به طورموقت نصب میکنند. آنگاه قطعات طرح را جداگانه بر روی چوبها با رنگهای مورد نظر به وسیله همان میخ سایه نصب کرده و روی چوب پیشکار قرار داده و به وسیله اره مویی دور طرح را روی تخته بریده و حال قطعه چوب بریده شده را در جای خود مطابق نقشه روی تخته پیشکار به وسیله میخ سایه موقتاً نصب میکنند. بدین ترتیب با این روش همه نقشهای خرد شده را از رنگهای مختلف چوب، صدف و عاج تهیه و جایگزین مدل میکنند. هنگامی که تمام چوبهای رنگی جایگزینی طرح اولیه شده، چسبی از سریشم و پودر امرا تهیه کرده و به وسیله انگشت سبابه روی تمام شیارهای بین تکههای قرار میدهند. به این طریق تمام شیارهای بین نقوش پر میشود و قطعات به طور کامل به هم چسبیده و ثابت میشود. دراین مرحله میخهای سایه را از روی طرحها بر میدارند و آنگاه نوبت به نایلونی میرسد که قبلاً در زیر کار و روی تخته پشت کار قرار داده شده بود، آن را نیز برداشته و نقشهای چسبیده شده را بر میگردانند و پشت آنها را سمباده نرم میزنند. در نتیجه چسبهایی که از میان شیارها به پشت کار نفوذ کرده، پاک میشود. حال سطح تخته پشت کار را به وسیله کاردک به چسب گرم آغشته کرده، نقشه معرق شده را روی آن میچسبانند و برای ثابت نگاه داشتن آن دو میخ سنجاقی در بالا و پایین آن نصب میکنند. در این مرحله لایهای از نایلون و قطعهای از نمد یا پتوی ضخیم را روی نقشه معرق شده قرار داده ترکیب فوق را در میان دستگاه پرس گذاشته، تحت فشار میدهند و بعد از گونیا کردن تابلو، اضلاع آن را رنده میکنند. سطح تابلو رابه دلیل متفاوت بودن ضخامت چوبهای صنعتی، با ماشین سمباده میسایند تا یکنواخت و صیقلی شود. حال محیط تابلو را به وسلیه نوار چسب کاغذی به طریقی که ۲ یا ۳ میلیمتر آن از سطح تابلو بالاتر قرار گیرد چسبانده مخلوط پلی استر آماده شده را به طور یکنواخت روی صفحه مورد نظر میریزند تا کاملاً سطح را بپوشاند. بعد از خشک شدن پلی استر به وسیله سمباده لرزان آن را میسایند تا رنگ چوب از زیر پلی استر ظاهر شود و مجدداً برای شفافیت بیشتر، قشری از پلی استر شفاف بر آن پاشیده و سمباده میزنند. در پایان به وسیله دستگاه پرداخت و مواد جلا دهنده سطح کار را پرداخت میکنند.

منبت

هنر کنده کاری نقوش به روی چوب را منبت گویند. قابل توجهاست که منبت میتواند به صورت یک تکه یا چند تکه انجام شود هرگاه منبت کاری بر روی چوب بزرگ یک تکه انجام شود، منبت یک تکه و هرگاه منبت کاری بر روی تکههای کوچکی انجام شود، منبت چند تکه خواهد بود. منبت بر حسب نوع برجستگی که در کار آن به وجود میآید به پنج دسته تقسیم میگردد: منبت کم بر جسته، منبت نیم برجسته، منبت تمام برجسته، پیکره، قلم زنی بر روی چوب

ابزار کار

 

مغار: وسیلهای است برای تراشیدن چوب که انواع آن در ذیل نام برده شده مغار کبریتی- مغار– مغار نیم باز – مغار [گلویی] – مغار شفره کلیه مغارهای نامبرده دارای خمیده یا کج نیز هستند که در جاهایی که امکان استفاده از مغار صاف نباشد، از مغار کج استفاده میشود. تخت یا صاف
سوهان– سوهان دو سر کج – سوهان سه پهلوی سه گوش- سوهان سه پهلوی صاف – سوهان نیم گرد – سوهان دم کاردی – سوهان دم موشی – سوهان گرد – چوب ساب: برای ساییدن چوب و دیگر ابزار منبت کاری به کار میرود و انواع آن شامل موارد زیر میشود. سوهان دو سر صاف

مواد اولیه

 

شامل: ۱- چوبهای محکم و بدون گره که برای این منظور چوبهای آبنوس، بقم، شمشاد، فوفل، عناب، و گردو و .... از همه مناسب تر هستند.
۲- عاج، صدف و استخوان

روش کار

 

ابتدا طرح بر روی زمینه چوب منتقل میشود و با بستن کار به گیره دستی هنرمند شروع به کار کرده و ابتدا خطوط محیطی طرح با مغار مشخص میشود سپس بابرداشتن زمینه کار به صورت یکنواخت و به وسیله مغارهای مختلف منبت کار روی چوب ادامه پیدا میکند. پس از پایان کار منبت کاری، سطوح کار با سنباده بسیار نرم، صاف و صیقلی میشود. در مرحله به سطح کار روغن با پلی استر زده میشود تا چوب بر اثر مرور زمان ترک نخورد و در مقابل رطوبت مقاوم باشد.

انواع منبت

از انواع منبت میتوان نمونههای زیر را نام برد:
منبت کمی بر جسته: نوعی از منبت است که در آن هنرمند منبت کاری خود را به حدی برساند که نقش برجستهای که به وجود آورده از سطح زمینه کار بیرون نیاید و هم سطح حاشیه اطراف کار باشد. منبت بر جسته: شیوه کار این گونه که مراحل منبت یک چوب را تا آنجا پیش میبریم که برجستگیهای طرح از رویه کار کاملاً بیرون خواهد زد. پیکره: هنرمند طرح خود را بر روی حجمی از چوب به شیوههای چسباندن، فتوکپی، یا از طریق کاغذ کاربن یا طراحی مستقیم بر روی چوب انتقال میدهد، آنگاه از برجستهترین قسمت طرح کار خود را آغاز میکند و توسط مغارهای و لوازم رایج در این زمینه مشغول کنده کاری بر روی چوب میشود. در تمام کار، طرح به صورت کاملاً بر جسته و دارای حجم چوب از داخل بیرون آمده و اطراف آن خالی از هر گونه چوب خواهد بود.

منبع : ویکی پدیا

 

 

82

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : hourse , طرح معرق و مشبک پازل اسب شاخدار , دانلود مقاله , دانلود فایل , دانلود پروژه , دانلود پاورپوینت , پروژه و پاورپوینت , صنایع مشبک و معرق و منبت , آموزش معرق , آموزش معرق کاری , طراحی معرق , طرح های مشبک , طرح های منبت , چوب کاری , معرق با چوب , اره مویی , طراحی با اره مویی , Sudatory , ماشین CNC , طراحی معرق با دستگاه CNC , مشبک کاری روی چوب ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396
دسته بندیفنی و مهندسی
فرمت فایلppt
حجم فایل5.375 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مجموعه ی حاضر شامل دورهی حل مسئله میباشد که دربرگیرنده ی دوره کاملی ازیک کارگاه صنعتی به همراه توضیحات کاملی از انواع حل مسله ، زمینه های حل مسئله ، مسئله های غیر عادی ،نمودار پارتو و میباشد

اهم مطالب :
انواع مسئله از نظر موضوع و زمینه
 انواع مسئله از نظر الگو و روش حل كردن
تکنیک های حل
تجزیه و تحلیل
نمودارهای استخوان ماهی ،پارتو و....
چارتهای مربوط به نمودار
تجزیه و تحلیل مسئله 
و......

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود



:: برچسب ها : حل مسئله , انواع حل مسئله , مشارکت در حل مسله , نمدار پارتو ,
ن : شاهین
ت : سه شنبه 23 خرداد 1396

استفاده ايمن از وسايل و تجهيزات كار

استفاده ايمن از وسايل و تجهيزات كار

محقق گرامي، شما براي دانلود فايل استفاده ايمن از وسايل و تجهيزات كار به اين صفحه هدايت شده ايد.

براي دانلود اين فايل و مشاهده توضيحات کامل آن روي دکمه زير کليک کنيد:



:: برچسب ها : تحقیق , فایل ورد , پرسشنامه , رزومهوپروپزال ،دانشجویی , مقاله , پاورپوینت , گزارش کاراموزی , علوم , تحقیق و مقاله , فایل پی دی اف , گزارش کار , تحقیق دانشجویی , پروپزوال , استفاده , ايمن , از , وسايل , و , تجهيزات , كار , استفاده ايمن از وسايل و تجهيزات كار ,
ن : شاهین
ت : يکشنبه 21 خرداد 1396
   
ساخت وبلاگ جدید هتل هتل آزادی تهران هتل اسپیناس پالاس چت روم چت فارسی جای لینک شما
بستن تبلیغات [x]