خرید و دانلود فصل دوم پایان نامه ساختار فرهنگی شهر نایین با فرمت docx در قالب 48 صفحه ورد
| تعداد صفحات | 48 |
| حجم | 545/728 کیلوبایت |
| فرمت فایل اصلی | docx |
در نایین، آداب و رسوم نوروز از اوایل اسفند شروع میشود. در گذشته،مرسوم بود که، در روزهای دوم یا پنجم اسفند، آش اسفندی یا اسبندی پخته شود. این آش، که در اصطلاح محلی به آن آش بَلگ (برگ) میگفتند، بیشباهت به آش رشتة امروز نبود. در گذشته، که امکان استفاده از رشتة آشی وجود نداشت، خمیر گندم را آماده و با وَردَنه آن را پهن میکردند.در مرحلة بعد، آن را چند لایه کرده و با کمک چاقو را به شکل رشته درمیآوردند و خشک میکردند. سبزی لازم برای آش رشته هم تره و برگ چغندر بود. مرحلة بعد، نظافت خانه و محله بود که خود مثنوی هفتاد من کاغذ است. تمام وسایل خانه، از فرش گرفته، که شامل گلیم جُلی(اضافه پارچههای کرباسی و غیره)، گلیم سَرپُنجی(پشم قالی)، زیلو (پنبهای)، نمد (پشم و پنبه) بود، تا زین الاغ، که به آن در اصطلاح محلی گاله کود میگفتند، در استخر محلات، شسته میشد.
فهرست مطالب
ساختار فرهنگی شهر نایین
6-1.آداب و رسوم (ملی و مذهبی) 73
6-1-1. استقبال از نوروز 73
6-1-2. پنجة دزدیده 73
6-1-2-1. روز اول پنجه (نومبایی) 74
6-1-2-2. روز دوم پنجه 75
6-1-2-3. روز سوم پنجه 75
6-1-2-4. روز چهارم پنجه 75
6-1-2-5. روز پنجم پنجه(روز عَلَفه) 75
6-1-2-5-1. حمامرفتن 76
6-1-2-5-2. رفتن به مزار 76
6-1-2-5-3. آشتی و صلح 76
6-1-3. چهارشنبه سرخی (چهارشنبه سوری) 77
6-1-3-1. فالگوش 77
6-1-4. نوروز 78
6-1-4-1. هفتسین 78
6-1-4-3. سیزدهبدر 80
6-1-5. عزاداریها 80
6-1-5-1. محرم و صفر 80
6-1-5-1-1. آیین سنتی "چِ
قچِقهزنی" 80
6-1-5-1-2. مراسم "جوشزدن" 81
6-1-5-1-3.تاسوعا 81
6-1-5-1-4. عاشورا 82
6-1-5-2. مراسم ختم 82
6-1-5-2-1. اولین روز 82
6-1-5-2-2. ماه 82
6-1-6. ازدواج 83
6-1-6-1. یافتن نامزد برای پسر 83
6-1-6-2. خواستگاری 83
6-1-6-3. ُمسوّدِهنویسی 84
6-1-6-4. عقدکنان 84
6-1-6-5. تعصبات بعد از عقد 85
6-1-6-6. دوران عقد (نامزدی) 85
6-1-6-7. جهیزیه 85
6-1-6-7-1 . فرش 85
6-1-6-7-2. وسایل مَطبَخ 85
6-1-6-7-3 . صندوق 85
6-1-6-7-4 . مِجری 86
6-1-6-7-5 . وسایل نومبایی (نانوایی) 86
6-1-6-8. حنابندان
و...
منابع
خرید و دانلود فصل دوم پایان نامه الگوریتمهای رهگیری هدف و انواع آن با فرمت docx در قالب 31 صفحه ورد
| تعداد صفحات | 31 |
| حجم | 1818/731 کیلوبایت |
| فرمت فایل اصلی | doc |
امروزه در محیطهای نظامی به دلیل پیچیده بودن و یا غیرعملی بودن پیادهسازی شبکه های سیمی در آنها، امکان پیاده سازی چنین شبکههایی ناممکن گردیده است. توپولوژی شبکهها در چنین محیطها، به دلیل اینکه امکان از بین رفتن حسگرهای درون شبکه وجود دارد، باید قابلیت پیاده سازی به صورت پویا در شبکه موجود باشد، بنابراین امکان پیادهسازی شبکه های بیسیم دارای ساختار ثابت ناممکن میگردد و لزوم به وجود آمدن شبکه های حسگر بیسیم پیش از پیش احساس می گردید. یکی از مهمترین زمینههایی که مزایای شبکههای حسگر بیسیم را نسبت به انواع دیگر شبکههای بیسیم نمایان کرده است
فهرست مطالب
2-1- مقدمه 7
2-2- رویکرد مبتنی بر پیام 8
2-2-1- پروتکل FAR 8
2-2-2- پروتکل VE-mobicast 9
2-2-3- پروتکل HVE-mobicast 12
2-3- رویکرد مبتنی بر درخت 13
2-3-1- الگوریتم DCTC 13
2-3-2- الگوریتم STUN 15
2-3-3- الگوریتم DAT 16
2-4- رویکرد مبتنی بر پیشبینی 18
2-4-1- الگوریتم TTMB 18
2-4-2- الگوریتم کاهش خطا مکانی به صورت انرژی آگاه 19
2-4-3- الگوریتم FTPS 21
2-4-4- الگوریتم HPS 22
2-4-5- الگوریتم PES 23
2-4-6- الگوریتم DPR 24
2-5- رویکرد مبتنی بر خوشه 25
2-5-1- الگوریتم رهگیری اهداف سریع 26
2-5-2- الگوریتم رهگیری هدف با همکاری خوشهها 27
2-5-3- الگوریتم DELTA 28
2-5-4- الگوریتم DPT 28
2-5-5- الگوریتم CDTA 30
2-6- نتیجهگیری 32
منابع
خرید و دانلود فصل دوم پایان نامه فن آوری اطلاعات نوین و توضیحات آن با فرمت docx در قالب 30 صفحه ورد
| تعداد صفحات | 30 |
| حجم | 147/1009 کیلوبایت |
| فرمت فایل اصلی | docx |
از نظر مفهومی فنّاوری به معنای کاربرد منظم معلومات علمی در صنایع، برای انجام وظایف عملی است که از طریق مطالعات و رویه های نظام یافته و جهت دار انجام می گردد. در واقع فنّاوری، کاربرد عملیِ دانش و ابزاری برای کمک به تلاش انسان است که به دلیل اهمیت فراوان، همواره نقش تعیین کننده ای در شکل دهی به زندگی بشر ایفا کرده است. به بیانی ساده تر ، فنّاوری ترکیبی از مهارتها، دانشها، تواناییها، مواد،ماشینها و ابزارها است که انسان از آن برای تبدیل و یا تغییر مواد خام به کالاها یا خدمات ارزشمند استفاده میکند. فنّاوری عامل تبدیل منابع طبیعی، سرمایه و نیروی انسانی به کالاها و خدمات است و ارکان آن عبارتند از: سختافزار، انسان افزار یا نیروی انسانی متخصص، فنّاوری متبلور در اسناد و مدارک یا اطلاعات، سازمانها یا نهاد افزار (فتحیان و مهدوی نور،1386، 46).
فهرست مطالب
بخش چهارم: مبانی نظری فن آوری اطلاعات نوین 66
2-22- تعریف فنّاوری 66
2-23- تعریف اطلاعات 67
2-24- فنّاوری اطلاعات 67
2-25- تاریخچه فنّاوری اطلاعات 68
2-26- تاریخچه فنّاوری اطلاعات در ایران 79
2-27- ویژگیهای عصر اطلاعات 79
2-28- ضرورت اطلاعات 80
2-29- اهداف طراحی عصر اطلاعات 80
2-30- ابزارها: سختافزارها، نرمافزار، داده 81
2-30-1- داده: 81
2-30-2- سختافزار: 81
2-30-3- نرمافزار: 82
2-30-4- تکامل تکنولوژی اطلاعات 82
2-31- سیر تطور تکنولوژی اطلاعات 84
2-32- تکنولوژی اطلاعات و اطلاعاتی 86
2-33- نیاز به سیستمهای اطلاعاتی 87
2-34- انواع سیستمهای اطلاعاتی 88
2-35- سطح سازمان 90
منابع
خرید و دانلود فصل دوم پایان نامه کارآفرینی و سابقه آن در ایران با فرمت docx در قالب 24 صفحه ورد
| تعداد صفحات | 24 |
| حجم | 316/516 کیلوبایت |
| فرمت فایل اصلی | docx |
در حال حاضر، در ادبیات رشد اقتصادى، کارآفرینى اهمیت ویژ ه اى یافته است، به طورى که از آن به عنوان موتور توسعه اقتصادى یاد می شود. اما باید توجه کرد که در برخى کشورهاى در حال توسعه، نسبت به کشورهاى توسعه یافته، سطح کل فعالیت هاى کارآفرینى بسیار بالاست؛ در حالى که میزان رشد اقتصادى کشورهاى مذکور، کم است. از آنجایى که اقتصاددانان به طور معمول از دو دیدگاه متفاوت"دارا بودن کسب و کار" و "ابتکارات" کارآفرینى را مورد بررسى قرار مى دهند که اولى بیانگر کارآفرینى غیرمولد و دومى بیانگر کارآفرینى مولد است، به نظر مى رسد دلیل تفاوت مذکور سهم کارآفرینی در فعالیت های مولد یا غیرمولد است
فهرست مطالب
2.1مقدمه 30
2.2سابقه کارآفرینی در ایران 31
2.2.1ضرورت کارآفرینی در کشور 32
2.3مفهوم و ماهیت کارآفرینی 34
2.3.1کار آفرینی درون سازمانی 37
2.3.2فرایند تصمیم گیری کار آفرینانه 38
2.3.3فرایند کار آفرینانه 40
2.3.4نقش کار آفرینی در توسع? اقتصادی 41
2.3.5کارافرینی و نقش دولت 43
2.3.6دلایل توجه دولت به کارآفرینی 44
2.3.7راهکارهای ساختاری توسعه کارآفرینی در ایران 45
2.3.8راهکارهای زمینه ای توسعه کارآفرینی در ایران 47
2.3.9راهکارهای ساختاری توسعه کارآفرینی در ایران 47
2.3.10راهکارهای توسعه کارافرینی توسط دولت 49
منابع
خرید و دانلود فصل دوم پایان نامه عشق از منظر دین و فلسفه با فرمت docx در قالب 21 صفحه ورد
| تعداد صفحات | 21 |
| حجم | 34/635 کیلوبایت |
| فرمت فایل اصلی | doc |
در دین اسلام کهن ترین منبع در باب عشق، قرآن مجید است. واژه ی عشق در قرآن مستقیماً به کار نرفته است و به جای آن از واژه های مترادفی چون «حُب»، «مودّت»، «شغف»، «اُنس» و ... استفاده شده است. استاد مطهّری بر این عقیده است که «این عشق است که در آیات بسیاری از قرآن با واژه ی «محبّت» و احیاناً با واژه ی «ودّ» یا «مودّت» از آن یاد شده است» (مطهّری، 1376: 56).
فهرست مطالب
2ـ 4 عشق و دین.. 31
2-4-1 عشق از منظر آیات و روایات اسلامی 32
2-4-1-1 عشق در قرآن 32
2-4-1-2 عشق در احادیث و روایات 34
2-4-2 عشق در مسیحیت 35
2ـ 5 عشق و فلسفه37
2-5-1 عشق از منظر افلاطون 37
2-5-2 عشق از منظر فلوطین 39
2-5-3عشق از دیدگاه ابن سینا 40
2-5-4عشق از دیدگاه خواجه نصیرالدّین طوسی 42
2-5-5 عشق ازدیدگاه سهروردی 42
2-5-6 عشق ازدیدگاه شیخ بهایی 43
منابع
خرید و دانلود فصل دوم پایان نامه امنیت HANDOFF و توضیحات آن با فرمت docx در قالب 41 صفحه ورد
| تعداد صفحات | 41 |
| حجم | 775/765 کیلوبایت |
| فرمت فایل اصلی | doc |
شبکه های بی سیم محلی که می توان گفت همان شبکه های محلی بی سیم می باشند از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می کنند. امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می گردند ، چرا که این امواج وظیفه انتقال انرژی الکترومغنطیسی را از فرستنده را به گیرنده دورتر از خود به عهده دارند. داده هنگام ارسال بر روی موج حامل رادیوی سوار می شود و در گیرنده نیز به راحتی از موج حامل تفکیک می گردد. به این عمل مدالیسیون اطلاعات گفته می شود. هنگامی که داده با موج رادیویی حامل مدوله می شود، سیگنال رادیوی دارای فرکانس های مختلفی علاوه بر فرکانس اصلی موج حامل می گردد. به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حاصل اضافه می شود. در برگیرنده رادیویی برای استخراج اطلاعات داده به فرکانس موج حامل اضافه می شود. دربر گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می گردد و سایر فرکانسهای اضافی فیلتر می شوند[1][3].
فهرست مطالب
3-1 کارهای انجام شده در زمینه امنیت HANDOFF 41
3-1-1 Pre-Authentication با ذخیره کردن کلید در حافظه نهان 41
3-1-2 استفاده از پروتکل IAPP برای تعاملات بین نقاط دسترسی 43
3-1-3 کاهش تاخیرReauthentication در Handoff 45
3-1-4 کاهش تاخیر Handoff با استفاده از روش FHR 47
3-1-5 کاهش تاخیر Handoff با استفاده از روش PNC 50
3-1-6 کاهش تاخیر Handoff با استفاده از روش SNC 52
3-1-7 استفاده از روش سرورهای موقتی 55
3-1-8 کاهش تاخیر Handoff با استفاده از روش ANC 57
3-2 کارهای انجام شده در زمینه امنیت EAP 60
منابع
خرید و دانلود فصل دوم پایان نامه کشورهای منا و قیمت نفت با فرمت docx در قالب 33 صفحه ورد
| تعداد صفحات | 33 |
| حجم | 80/88 کیلوبایت |
| فرمت فایل اصلی | docx |
منا به معنی خاورمیانه و شمال آفریقا اصطلاحی میباشد که برای نامیدن کشورهای عمده تولیدکننده نفت که در منطقه خاورمیانه و شمال آفریقا قرار دارند به کار میرود. حد این منطقه از کشور مراکش در شمال غربی قاره آفریقا آغاز میشود و تا ایران، شرقیترین کشور منطقه خاورمیانه امتداد مییابد. اقتصاد این کشورها رابطه تنگاتنگی با تغییرات جهانی بهای نفت دارد. این منطقه یکی از قدیمیترین حوزههای برداشت نفت در جهان محسوب می شود.
فهرست مطالب
2-1 مقدمه 17
2-2 کشورهای منا 19
2-3 دلایل اصلی افزایش قیمت های نفت 24
2-3-1 تنگناهای پالایش جهانی 24
2-3-2 مکانسیم تاثیر گذاری قیمت نفت بر اقتصاد کلان 25
2-4 قیمت نفت و به کارگیری اشتغال عوامل 26
2-4-1 اثر جانشینی : 26
2-4-2 اثر در آمدی 27
2-4-3 اثر چرخشی 27
2-5 قیمت نفت و رشد اقتصادی 27
2-6 سیاست ایجادصندوق ذخیره ارزی به منظورکاهش آثار زیانبار نااطمینانی 30
2-6-1 صندوق تثبیت 32
2-6-2-صندوق بین نسلی 32
2-7 نقش نفت واثرات آن درتولید ناخالص ملی 32
2-8 مروری بر روند تاریخی تکانه های قیمت نفت 33
2-9 مقایسه اثر شوک های مثبت و منفی قیمت نفت 36
2-10 شوک های نفتی 39
2-10-1اثر شوک های نفتی بر کسری بودجه 42
2-10 -2 بررسی کسری بودجه در اقتصاد ایران 43
2-11پیشینه تحقیق 45
2-11 -1مطالعات خارجی 45
2-11-2مطالعات داخلی 46
2-12جمع بندی؛ 47
منابع
خرید و دانلود فصل دوم پایان نامه مجموعه فازی و مفاهیم اولیه آن با فرمت docx در قالب 50 صفحه ورد
| تعداد صفحات | 50 |
| حجم | 1442/269 کیلوبایت |
| فرمت فایل اصلی | docx |
در یک گفتگوی روزانه کلمات مبهم بسیاری به کار گرفته می شود. مانند "هوا نسبتاً گرم است"، " افراد قد بلند در یک کلاس" و "این جنس خیلی گران است". مجموعه های فازی برای برخورد با این کلمات و گزاره های نادقیق و مبهم ارایه شده است]21[. مجموعه های فازی می تواند با مفاهیم نادقیقی چون مجموعه افراد قد بلند و افرادی که در نزدیکی تهران زندگی می کنندکه قابل بیان با مجموعه های معمولی نیست برخورد کند. در مجموعه های معمولی صفت مجموعه باید به طور دقیق بیان شود یعنی مجموعه افرادی که قد آن ها بیش از 190 سانتی متر است یا مجموعه افرادی که در20 کیلومتری تهران زندگی می کنند. با اندازه گیری قد فرد تعلق یا عدم تعلق او به مجموعه تعیین می شود و با آمارگیری از افرادی که در 20 کیلومتری تهران زندگی می کنند تعلق یا عدم تعلق آن ها به مجموعه تعیین می گردد.
فهرست مطالب
مفاهیم اولیه مجموعه فازی 6
2-1-1- نمادگذاری مجموعه های فازی 6
2-1-3- اعداد فازی 8
2-1-4- عملگرهای جبری بر اعداد فازی LR 12
2-2- سیستم های خبره فازی 13
2-2-1- مرحله 1: فازی سازی ورودی ها 15
2-2-2- مرحله 2: موتور استنتاج فازی 15
2-2-3- مرحله 3: پایگاه قواعد فازی 16
2-2-4- مرحله 4: غیرفازی سازی 17
2-3- سیستم فازی ممدانی 19
2-4- سیستم فازی 19
?-4 سیستم فازی سوگنو 20
?-5 مقایسه روش های ممدانی و سوگنو 22
?-6 سیستم فازی تسوکاماتو 23
2-7 تصمیم گیری چند معیاره MCDM 24
2-8 تصمیمگیری چندهدفه (MODM) 25
2-8-1 الف: عدم دسترسی به کسب اطلاعات از DM 26
2-8-? ب: گرفتن اطلاعات اولیه از DM قبل از حل مساله 26
2-8-2-1- روش SMART 26
2-8-2-2- روش لکسیگوگراف 27
2-8-3- برنامه ریزی آرمانی 27
2-8-3- ج: روش های موجود با استفاده از کسب اطلاعات تعاملی 28
2-8-3-1- روش SIMOLP 28
2-8-3-2- روش جانشینی SWT 28
2-8-3-3- روش تعاملی کمپلکس 29
2-8-4- د: روش های مربوط به کسب اطلاعات از DMبعد از حل مسئله 29
2-8-4-1- روش پارامتریک وزین 30
2-8-4-2- روش MOLP 30
2-9- تصمیم گیری چند شاخصه MADM 30
2-9-1- مدل های جبرانی 32
2-9-1-1- AHP 32
2-9-1-2- Fuzzy AHP 33
2-9-1-3- ANP 36
2-9-1-4- SAW 36
2-9-1-5- LINMAP 36
2-9-1-6- FTOPSIS 37
2-9-1-7- VIKOR 38
2-9-1-8- ELECTRE 38
2-9-2- مدل های غیر جبرانی 39
2-9-3- مدل هایی که در مرز جبرانی و غیر جبرانی قرار می گیرند 39
2-9-3-1- PERMUTATION 39
2-9-3-2- QUALIFLEX 40
2-10- پیشینه تحقیق 40
2-10-1- منطق دو ارزشی 40
2-10-2- منطق چند ارزشی 41
2-10-3- تاریخچه مجموعه ها و منطق فازی
منابع
خرید و دانلود فصل دوم پایان نامه عشق از منظر روانشناسی با فرمت docx در قالب 17 صفحه ورد
| تعداد صفحات | 17 |
| حجم | 32/567 کیلوبایت |
| فرمت فایل اصلی | doc |
«عشق یکی از عواطف است که مرکّب از تمایلات جسمانی، حسّ جمال، حسّ اجتماعی، تعجّب، عزّت نفس و غیره است. علاقه ی بسیار شدید و غالباً نامعقولی است که گاهی هیجانات کدورت انگیز را باعث می شـود و آن یکی از مظاهـر مختلف تمایل اجتماعی است که غالباً جزو شهـوات به شمار می آید(معین. «عشق»).
فهرست مطالب
2-6 عشق و روانشناسی 44
2-6-1عشق از دیدگاه اریک فروم 44
2-6-2 عشق از دیدگاه زیگموند فروید 46
2-6-3 عشق از دیدگاه ویکتور فرانکل 46
2-6-4 عشق مثلثی اشترنبرگ 47
2-6-5 عشق از دیدگاه اریک اریکسون 49
2-6-6 عشق از دیدگاه آبراهام مزلو 49
2-6-7 عشق از دیدگاه رنه آلندی 51
منابع
خرید و دانلود فصل دوم پایان نامه قوانین فازی و الگوریتم های تکامل همزمان با فرمت docx در قالب 24 صفحه ورد
| تعداد صفحات | 24 |
| حجم | 647/341 کیلوبایت |
| فرمت فایل اصلی | docx |
تاکنون تکنیک های متعددی برای استخراج مجموعه قوانین فازی از داده های عددی ارائه شده است. علیرغم تلاش های متعددی که در زمینه بهبود کارایی طبقه بندی کننده های فازی ارائه شده، یکی از نقاط ضعف این روش ها نسبت به روش های آماری، حساسیت آن ها به نویز و نیز کمبود عمومیت بخشی می باشد. برای بهینهسازی عام، اغلب از روشهای تکاملی استفاده میشود. همچنین به دلیل وجود پارامتر های متعددی که در ساختار فازی وجود دارد، الگوریتم های تکاملی به صورت مکرر در ترکیب با طبقه بندی کننده های فازی بررسی و آزمایش شده اند. اگرچه چندین نوع متفاوت از الگوریتم های تکاملی، شامل استراتژی های تکاملی و الگوریتم ژنتیک وجود دارد، اما به طور کلی، تفاوت اصلی آن ها، نحوه کدکردن و مکانیزم تکامل آن ها است.
فهرست مطالب
2-1- مقدمه10
2-2- حوزه تکامل قوانین فازی11
2-3-یادگیری سیستم های طبقه بندی کننده فازی12
2-3-1- یادگیری سیستم های طبقه بندی کننده فازی بر اساس الگوریتم ژنتیک12
2-3-2- الگوریتم های تکامل همزمان22
2-3-3- یادگیری سیستم های طبقه بندی کننده فازی با استفاده از الگوریتم ازدحام ذرات 24
2-3-4- یادگیری سیستم های طبقه بندی کننده فازی با استفاده از الگوریتم زنبور عسل25
2-3-5- یادگیری سیستم های طبقه بندی کننده فازی با استفاده از الگوریتم مورچگان 26
2-4- الگوریتم رقابت استعماری26
2-4-1- ویژگی های الگوریتم رقابت استعماری28
2-4-2-کاربرد های الگوریتم رقابت استعماری28
2-5-جمع بندی
منابع
خرید و دانلود فصل دوم پایان نامه رتبهبندی مبتنی بر اتصال در مفاهیم کامپیوتری با فرمت docx در قالب 50 صفحه ورد
| تعداد صفحات | 50 |
| حجم | 840/897 کیلوبایت |
| فرمت فایل اصلی | doc |
در حال حاضر، روشهای رتبهبندی به دو دسته کلی تقسیم میشوند در دسته اول روشهای رتبهبندی که بر اساس ساختار انجام میشود و دسته دوم روشهای رتبهبندی که بر اساس رفتار کاربر انجام میشود رتبهبندی ساختاری شامل روشهای مبتنی بر محتوا (استفاده شده در بازیابی اطلاعات سنتی) و مبتنی بر ساختار (استفاده شده در وب فعلی) است در روشهای مبتنی بر محتوا که در بازیابی اطلاعات سنتی استفاده میشوند، مدلهایی مانند بولی، احتمالی و فضای برداری جهت رتبهبندی اسناد بر مبنای محتوای آنها ارائه شده است مهمترین این روشها در مدل برداری، الگوریتم TF-IDFو در مدل احتمالی، الگوریتم BM25میباشد
فهرست مطالب
2-1 مقدمه18
2-2 رتبهبندی بر مبنای متن19
2-2-1 مدل فضای برداری19
2-2-2 مدل احتمالی20
2-3 رتبهبندی مبتنی بر اتصال22
2-3-1 رتبهبندی مستقل از پرس وجو23
2-3-2 رتبهبندی وابسته به پرس وجو27
2-3-3 چالشهای رتبهبندی بر اساس پیوند31
2-4 رتبهبندی ترکیبی34
2-5 رتبهبندی مبتنی بر یادگیری37
2-6 رتبهبندی مبتنی بر رفتار کاربر39
2-6-1 گسترش سند42
2-6-2 روش NM45
2-6-3 روش CVM 43
2-6-4 روش LA 45
2-6-5 روشی برای رتبهبندی وب با تعریف فاکتورهای محبوبیت46
2-6-6 مدل مارکو از رفتار کاربر به عنوان یک پیش بینیگر در جهت یک جستجوی موفق51
منابع
خرید و دانلود فصل دوم پایان نامه کاهش هزینه تامین منابع در ابر و پیشینه پژوهشی آن با فرمت docx در قالب 9 صفحه ورد
| تعداد صفحات | 9 |
| حجم | 48/52 کیلوبایت |
| فرمت فایل اصلی | docx |
برخی از فراهم کنندگان ابر، بعضی از خدمات خود را به صورت رایگان در اختیار کاربران قرار می دهند که البته امکانات محدودی دارند. مانند پست الکترونیک و یا نرم افزار ویرایش متن Google Doc . در این گونه خدمات کاربران نگران هزینه ی استفاده از منابع نیستند و فراهم کنندگان سعی بر ارائه خدمات به صورتی که در عین کیفیت بهتر هزینه ی کمتری داشته باشد دارند. اما بیشتر خدمات ابر به ازای پرداخت هزینه در اختیار کاربران قرار می گیرد که همان ابر بازار نقدی است. یعنی در این ابر، خدمات خرید و فروش می شوند و منابع از سوی فراهم کنندگان اجاره داده می شوند[2].
فهرست مطالب
2-1 بیان مسئله : هزینه ی تامین منابع در ابر
2-2 پژوهش های صورت گرفته در زمینه ی کاهش هزینه ی تامین منابع در ابر
منابع
خرید و دانلود فصل دوم پایان نامه وب کاوی و مراحل آن با فرمت docx در قالب 13 صفحه ورد
| تعداد صفحات | 13 |
| حجم | 55/514 کیلوبایت |
| فرمت فایل اصلی | doc |
وب گسترده جهانی بهعنوان محیط بزرگ برای توزیع اطلاعات است که دارای منابع اطلاعاتی گوناگون است. از این رو وب یک مجموعه بزرگی از منابع اطلاعاتی ساخت یافته و نیمهساخت یافته است که تعداد صفحات آن به سرعت در حال افزایش است. مشکل در سرریز شدن اطلاعات به هنگام انجام جستجویی توسط مرورگر انجام میشود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اسناد خود را در آن منتشر میکنند. در حال حاضر بیش از دو بیلیون صفحه در وب موجود است و این تعداد با نرخ 7.3 میلیون صفحه در روز افزایش مییابد. با توجه به حجم وسیع اطلاعات در وب، مدیریت آن با ابزارهای سنتی تقریباً غیر ممکن است و ابزارها و روشهایی نو برای مدیریت آن مورد نیاز است
فهرست مطالب
مقدمه 25
3-2-مراحل وب کاوی 26
3-2-1-انواع وبکاوی 27
3-3-شخصیسازی وب 28
3-3-1-دلایل نیاز به شخصیسازی وب 28
3-3-2-مراحل وب کاوی 29
3-3-2-1-جمعآوری داده 30
3-3-2-2-پردازش داده 31
3-3-2-3-کشف الگو 31
3-3-2-4-تحلیل دانش 31
3-3-3-تکنیک های مدل سازی کاربر در شخصیسازی وب 31
3-3-3-1-تکنیک tf-idf 32
3-3-3-2-تکنیک متا مدل و ابزار OLAP 32
3-3-3-3-تکنیک براساس محتوای وب 33
3-3-3-4-تکنیک براساس فراهم کردن دادههای موثر (ODP) 34
3-3-3-5-شخصی سازی وب با استفاده از روش های ترکیبی 34
3-3-3-6-شخصی سازی وب براساس الگوریتم استقرایی و تکنولوژی tf-idf 35
3-3-3-7-شخصی سازی وب با استفاده از کندوکاو الگوی ترتیبی و درخت الگو
منابع
خرید و دانلود فصل دوم پایان نامه رفع ناسازگاری با استفاده از برنامه نویسی با فرمت docx در قالب 23 صفحه ورد
| تعداد صفحات | 23 |
| حجم | 359/42 کیلوبایت |
| فرمت فایل اصلی | docx |
در استراتژی های رفع ناسازگاری، لیست اجرا ، فهرستی از تمامی قوانینی است که شرایط آنها ارضاء شده ولی هنوز اجرا نشده اند. این لیست، همانند یک پشته عمل می کند و قانونی که در بالای آن قرار دارد، پیش از سایر قوانین موجود در آن اجرا می گردد. یک استراتژی رفع ناسازگاری، ترتیبی را برای اجرای قوانین موجود در لیست اجرا با اولویت یکسان تعیین می نماید.
فهرست مطالب
2-1- مقدمه 8
2-2- برخی استراتژی های ساده برای رفع ناسازگاری 9
2-3- رفع ناسازگاری با استفاده از یک مقدار سودمندی 13
2-4- رفع ناسازگاری با استفاده از هزینه های تخمین زده شده ی تصادفی 15
2-4-1- تخمین امید ریاضی هزینه 17
2-4-2- برآورد بازگشتی 18
2-4-3- رفع ناسازگاری 19
2-5- رفع ناسازگاری با استفاده از برنامه نویسی خطی 21
2-6- رفع ناسازگاری با استفاده از تئوری بازی 22
2-7- رفع ناسازگاری با استفاده از مدل گراف 23
2-8- رفع ناسازگاری با استفاده از روند سلسله مراتبی تحلیلی و بهبود آن 25
منابع
خرید و دانلود فصل دوم پایان نامه وضع نیروهای نظامی ایران در اواخر دوره قاجار و دوره پهلوی اول با فرمت docx در قالب 26 صفحه ورد
| تعداد صفحات | 26 |
| حجم | 57/893 کیلوبایت |
| فرمت فایل اصلی | doc |
ادغام واحدهای نظامی و تشکیل قشون متحدالشکل دردی 1300 ش از نخستین آثار و پیامد های کودتای 1299 بود. ارتشی که در حال شکل گیری بود تفاوت های اساسی با قشون سنتی ایران داشت. دیوان سالاری، آموزش های نوین، قوانین و مقررات جدید، اعزام نظامیان برای آموختن علوم جدید به دانشگاه های اروپایی، نظام وظیفه، منابع مالی و تسلیحات جدید و وفاداری به دولت مرکزی و شخص شاه از دیگر ویژگی هایی بود که ارتش نوین ایران را از قشون سنتی جدا می ساخت و به توسعه و پیشرفت این امر مهم کمک می کرد.
فهرست مطالب
تأسیس ارتش نوین 14
2-2- واحدهای نظامی قبل از کودتای 1299 14
2-2-1- ژاندارمری 15
2-2-2- بریگاد مرکزی 17
2-2-3- بریگاد قزاق 17
2-2-4- نیروی نظامی بیگانگان 19
2-3- تشکیل قشون متحدالشکل 22
2-3-1- ارتش نوین و دو گرایش در آن 24
2-3-2- سازمان ستاد و لشکرها 26
2-3-3- تحصیلات و آموزش نظامیان 29
2-3-4- نظام وظیفه (سربازگیری) 30
2-3-5- تسلیحات و تجهیزات 31
2-3-6- منابع مالی(بودجه) 32
2-3-7- امنیه 33
2-3-8- نظمیه (شهربانی) 34
2-4- تقویت و توسعه ارتش 35
2-4-1- سازمان ستاد و لشکرها 36
2-4-2-نفرات و بودجه 38
2-4-3- آموزش و تسلیحات 39
2-4-4- نیروی هوایی 40
2-4-5- نیروی دریایی 41
2-4-6- امنیه 43
2-4-7- نظمیه
منابع
خرید و دانلود فصل دوم پایان نامه هوش جمعی و توضیحات آن با فرمت docx در قالب 25 صفحه ورد
| تعداد صفحات | 25 |
| حجم | 475/573 کیلوبایت |
| فرمت فایل اصلی | docx |
هوش جمعی یا هوش ازدحامییا هوش گروهی نوعی روش هوش مصنوعی است که استوار بر رفتارهای گروهی در سامانههای نامتمرکز و خودسامانده بنیان شده است این سامانهها معمولاً از جمعیتی از کنشگران ساده تشکیل شده است که بطور محلی با یکدیگر و با پیرامون خود در همکنشی هستند با وجود اینکه معمولاً هیچ کنترل تمرکزیافتهای، چگونگی رفتار کنشگران را به آنها تحمیل نمیکند، همکنشیهای محلی آنها به پیدایش رفتاری عمومیمیانجامد نمونههایی از چنین سامانهها را میتوان در طبیعت مشاهده کرد؛ گروههای مورچهها، دستهی پرندگان، گلههای حیوانات، انبوه باکتریها و دستههای ماهی روباتیک گروهی، کاربردی از اصول هوش مصنوعی گروهی در شمار زیادی از روباتهای ارزان قیمت است
فهرست مطالب
21 مقدمه 9
22 هوش جمعی 9
221 الگوریتم مورچهها 11
222 بهینه سازی گروهی ذرات 13
23 سیستمهای توزیعشده 16
231 قانونهایی برای سیستمهای توزیع شده 18
24 یادگیری ماشین 23
241 اهداف و انگیزهها 23
242 تقسیمبندی مسایل 24
243 یادگیری بانظارت 26
25 Q-Learning 26
251 مقایسه Q-learning با یادگیری با ناظر 27
252 Q-Function 28
253 مثال 29
26 اپیزودهای یادگیری 30
27 آزمون کای 30
28 معیار دقت و معیار بازخوانی 31
281 معیارهای ارزیابی 31
منابع
خرید و دانلود فصل دوم پایان نامه سیستم های سیار و تامین انرژی از آن با فرمت docx در قالب 51 صفحه ورد
| تعداد صفحات | 51 |
| حجم | 2211/873 کیلوبایت |
| فرمت فایل اصلی | docx |
رویکرد تشخیص فعالیت مبتنی بر آستانه اجرا، قادر به افتراق بین فعالیت های ایستا و پویا می باشد. فعالیت-های استاتیک به شرایطی ارجاع می گردد که کاربر در حالت ساکن باشد به عنوان نمونه ایستادن، نشستن و یا دراز کشیدن. فعالیت های پویا به فعالیت هایی که شامل حرکت کاربر باشد ارجاع داده می شود. به عنوان نمونه راه رفتن، بالا رفتن از پله ها و انتقال وضعیت حالت ها (تغییرحالت نشستن به ایستادن) [3].
فهرست مطالب
2-1-هدف 8
2-2-برداشت انرژی از محیط برای تامین انرژی دستگاه های سیار 9
2-2-1-مرور اجمالی بر، برداشت انرژی در سیستم های سیار 9
2-2-2-اصول برداشت از انرژی با استفاده از گرمای بدن انسان 11
2-2-3- استفاده از بدن انسان بعنوان یک منبع حرارتی برای حسگرهای سیار 12
2-2-4-بکارگیریTEGهادر دستگاه های سیار 14
2-3-سابقه پژوهش در آشنایی با حسگرها و گوشی های هوشمند تلفن همراه 15
2-3-1-حسگرها 15
2-3-2-گوشی های هوشمند 18
2-4- سابقه پژوهش تشخیص فعالیت انسانی بوسیله حسگرها 19
2-4-1-تعریف و طبقه بندی فعالیتهای انسان 20
2-4-2-رویکردهای تشخیص فعالیت انسان 24
2-4-2-1-رویکرد مبتنی بر ویدئو 24
2-4-2-2-رویکرد مبتنی بر محیط حسگر 24
2-4-2-3-رویکرد مبتنی بر حسگرهای پوشیدنی 24
2-4-3-رویکردهای مدل سازی فعالیت انسان 25
2-4-3-1–رویکرد استخراج ویژگی 25
2-4-3-2-داده استاندارد وکاهش ابعاد ویژگی 26
2-4-4-الگوریتم های تشخیص فعالیت 26
2-4-4-1-الگوریتم های خوشه بندی 28
2-4-4-2-الگوریتم خوشه بندی K-nn 29
2-4-4-3-الگوریتم خوشه بندیANN 29
2-4-4-4-الگوریتم خوشه بندیSVM 29
2-4-4-5-الگوریتم خوشه بندی Baysian 30
2-4-4-6-الگوریتم خوشه بندی Naïve Bayes 30
2-4-4-7-الگوریتم خوشه بندی Markov chain 30
2-4-4-8-الگوریتم خوشه بندی HMM 30
2-4-4-9-الگوریتم خوشه بندی Fuzzy Logic 31
2-4-5-چالش ها 32
2-4-5-1-پیچیدگی فعالیت ها 32
2-4-5-2-تعداد فعالیت ها 32
2-4-5-3-نوع فعالیت 32
2-4-5-4-نیازمندی های داده آموزشی 33
2-4-5-5-نیاز به دقت 33
2-4-5-6-فعالیت طولانی مدت و سطح بالا 33
2-4-6-نیازمندی های حسگر 34
2-4-7-مکان حسگرها 34
2-4-8-تشخیص بلادرنگ 34
2-4-9-الگوی فعالیت انسان 35
2-4-10- یک نمونه ساده کار بر روی تشخیص فعالیت های انسانی 37
2-5- سابقه پژوهش تشخیص فعالیت در دستگاه های تلفن همراه 38
2-6-جمع بندی 51
منابع
خرید و دانلود فصل دوم پایان نامه استان لرستان و نقاشی های کوهستانی آن با فرمت docx در قالب 40 صفحه ورد
| تعداد صفحات | 40 |
| حجم | 47/602 کیلوبایت |
| فرمت فایل اصلی | doc |
استان لرستان سرزمینی است کوهستانی با وسعتی نزدیک به سی هزار کیلومتر مربع در جنوب غربی ایران و در محدوده میانی جبال زاگرس. این استان از شمال به استان مرکزی (شهرستان خمین و اراک) و استان همدان (شهرستان ملایر و نهاوند) از جنوب به استان خوزستان و چهار محال بختیاری، از شرق به استان اصفهان (شهرستان های فریدن و گلپایگان) و از غرب به استان های کرمانشاه و ایلام محدود است.
فهرست مطالب
موقعیت استان لرستان39
3-2- شرح، موضوع، اندازه و رنگ نقوش41
3-2-1- دوشه41
3-2-2- شرح نقاشی ها و اندازه نقوش در غار دوشه42
3-2-3- همیان53
3-2-4 - شرح نقاشی های همیان در کوه «کیزه»54
3-2-5- نقاشی های جنوب تنگه «چالگه شله»57
3-2-6 - میرملاس 58
3-2-7 - شرح نقاشی های غار جنوبی دره میرملاس59
3-2-8 - نقاشی های قسمت شمالی تنگه میرملاس63
3-3 - معرفی منطقه تیمره66
3-3-1- معرفی محل نگاره ها67
3-3-2- شرح نقوش سنگ نگاره های تیمره70
3-4- ملاک انتخاب منطقه برای نگارگری83
3-5- مقایسه غار های لرستان با غارهای اروپا84
3-6- مقایسه سنگ نگاره تیمره با سنگ نگاره های دیگر نقاط دنیا
منابع
خرید و دانلود فصل دوم پایان نامه اسیدسالیسیلیک و خواص شیمیایی آن با فرمت docx در قالب 36 صفحه ورد
| تعداد صفحات | 36 |
| حجم | 96/631 کیلوبایت |
| فرمت فایل اصلی | doc |
یونان قدیم و ساکنان اولیه قاره آمریکا دریافتند که برگ ها و پوست درختان بید، تب و دردهای جزیی را از بین می برند درسال 1828 یوهان باخنر که در آلمان کار می کرد اولین کسی بود که مقادیر مشخصی از سالیسیلین را جدا ساخت، که این ماده شامل مقداری الکل-گلیکوزیدسالیسیل و سالیسیلات غالب در پوست بود(Raskin; 1992) رافائل پیرا در سال 1983 این ترکیب موجود در پوست درخت بید را اسید سالیسیلیک نامیده که از اسم لاتین Salixبه معنی بید گرفته شده است (Popova et al; 1997)
فهرست مطالب
2-1 اسیدسالیسیلیک (SA)
2-1-1 تاریخچه
2-1-2 خواص شیمیایی اسید سالیسیلیک
2-1-3 متابولیسم و بیوسنتز اسیدسالیسیلیک
2-1-4 مسیر های بیوسنتزی اسیدسالیسیلیک
2-1-4-1 مسیر ایزوکورسیات
2-1-4-2 مسیر فنیل پروپانوئید
2-1-5 خواص عمومی اسید سالیسیلیک (SA)
2-1-6 انتقال و غیر فعال شدن سالیسیلیک اسید (SA)
2-1-7 اثر SA بر روی جوانه زنی و گلدهی گیاهان
2-1-8 اثر SA بر فرایند فتوسنتز و تنفس در گیاهان
2-1-9 تأثیر اسیدسالیسیلیک (SA) بر تنش های محیطی
2-2 تاریخ کاشت
منابع
خرید و دانلود فصل دوم پایان نامه سیستمهای تشخیص نفوذ و انواع آن با فرمت docx در قالب 14 صفحه ورد
| تعداد صفحات | 14 |
| حجم | 241/756 کیلوبایت |
| فرمت فایل اصلی | doc |
مفهوم سیستم تشخیص نفوذ، برای اولین بار توسط اندرسون در [Anderson; 1980] مطرح شد. او بیان کرد که روشهای بازرسی کامپیوتری بایستی دگرگون شوند تا قادر باشند خطرات و تهدیدات داخلی را برای کارشناسان فنی امنیت کامپیوتر فراهم آورند. او پیشنهاد نمود که روشهای آماری برای تحلیل رفتارهای کاربران مورد استفاده قرار گیرد تا جاعلانی که به صورت غیرمجاز به منابع سیستم دسترسی یافتهاند، شناسایی شوند. دوروتی در [Denning; 1987] یک نمونهی اولیه را از سیستم تشخیص نفوذ، تحت عنوان IDES پیشنهاد کرد. پس از آن، مفهوم سیستم تشخیص نفوذ به تدریج شناخته شد و مقالهی دوروتی نیز به عنوان یکی از مقالات اساسی در زمینهی تشخیص نفوذ تلقی شد [S.-Y. Wu & Yen; 2009].
فهرست مطالب
2-1 مقدمه 12
2-2 تشخیص نفوذ 12
2-3 انواع سیستمهای تشخیص نفوذ 13
2-3-1 دستهبندی سیستمهای تشخیص نفوذ بر اساس نوع منبع داده 15
2-3-2 دستهبندی سیستمهای تشخیص نفوذ بر اساس روشهای مختلف تشخیص 16
2-3-3 دستهبندی سیستمهای تشخیص نفوذ بر اساس نحوهی واکنش به نفوذ 17
2-3-4 دستهبندی سیستمهای تشخیص نفوذ بر اساس معماری 18
منابع