فروش پایان نامه مقاله پروژه نرم افزار پاورپوینت تحقیق کاروفناوری پیشینه تحقیق مبانی نظری

۱۰۵ مطلب در مهر ۱۳۹۷ ثبت شده است

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

بینایی-سه-بعدی-با-استفاده-از-نور-ساختار-یافته-با-الگوی-رنگیبینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی پژوهش کارشناسی ارشد مناسب برای رشته کامپیوتر و برق تعداد صفحات : 135 فرمت : docx , word رفرنس دهی و ارجاعات استاندارد.فاقد غلط املایی.گارانتی بازگشت وجه.چکیده :  ...دانلود فایل

بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی 

پژوهش کارشناسی ارشد مناسب برای رشته کامپیوتر و برق 
تعداد صفحات : 135 
فرمت : docx , word 
رفرنس دهی و ارجاعات استاندارد.
فاقد غلط املایی.
گارانتی بازگشت وجه.
چکیده : 

   هدف از این پروژه استخراج پروفایل سه بعدی اجسام به استفاده از روش نور ساختار یافته است.    

 با توجه به بررسی های انجام شده نور ساختار یافته دارای مزایای ویژه ای می باشد . برای مثال  سیستمهای مبتنی بر اُپتیک معمولا دارای هزینه پایین تری هستند . همچنین سیستم های بینایی استرﻳو ( شامل دو دوربین ) یا استریو فتو گرامتری برای سنجش برد کوتاه دارای کاربردهای زیادی می باشد . اما این سیستم در اندازه گیری فواصل کوتاه دارای نواقص و مشکلات مربوط به خود است  . این مطلب  باعث شده روشهای نور ساختار یافته در فواصل کوتاه بیشتر مورد توجه قرار گیرد . وجود کدینگ در نور ساختار یافته و کاربرد آن در تناظر یابی  باعث بالاتر رفتن ضریب اطمینان می شود . برای راه اندازی این سیستم نیاز به یک پروژکتور LCD و یک دوربین تصویر برداری است که با توجه به الگو  از آن می توان برای بازسازی اجسام متحرک نیز استفاده کرد . در این میان نقش اساسی را الگوریتم و نرم افزار نوشته شده برای پردازش ها و اندازه گیریها  برعهده دارد .  مراحل کاری این  سیستم در فلوچارت به صورت کلی آورده شده است .

این سیستم دارای کاربردهای فراوانی در استخراج مدل سه بعدی اجسامی از قبیل آثار هنری ، ایجاد مدل کامپیوتری از عروسک ها و مجسمه ها در کاربردهای انیمیشن سازی دارد . همچنین دارای کاربردهای قابل تطبیق، در سیستم های پزشکی و برخی مسائل صنعتی مانند مهندسی معکوس  نیز می باشد .

_________________________

بخشی از فهرست مطالب پروژه پایان نامه بینایی سه بعدی با استفاده از نور ساختار یافته با الگوی رنگی

چکیده
فصل اول : تئوری نور ساختار یافته و کاربردهای بینایی سه بعدی
1-1- مقدمه
1-2- روشهای غیر فعال بینایی سه بعدی
1-2-1- روش استریوفتوگرامتری
1-3- روشهای فعال بینایی سه بعدی
1-3-1- بکار گیری سنسور تماسی دربینایی سه بعدی
1-3-2- بکار گیری سنسور غیر تماسی دربینایی سه بعدی
1-3-2-1- روش ارسال امواج
1-3-2-2- روش های انعکاسی
1-3-2-2-1- رهیافتهای غیر اپتیکی در روشهای انعکاسی
1-3-2-2-2- رهیافتهای اپتیکی در روشهای انعکاسی
1-3-2-2-2-1 رادار تصویر برداری
1-3-2-2-2-2- روشهای اینترفرومتریک
1-3-2-2-2-3- استخراج عمق از طریق تمرکز بر روش فعال
1-3-2-2-2-4- استریوی فعال
1-3-2-2-2-5- راستراستریوفتوگرامتری
1-3-2-2-2-6- سیستم مجتمع تصویر برداری
1-3-2-2-2-7- تکنیک نور ساختار یافته
1-4- مقایسه روشها وتکنیکها و کاربردهای آنها
1-5- نتیجه گیری
فصل دوم : روشهای مختلف کدینگ الگو
2-1- مقدمه
2-2- روشهای طبقه بندی کدینگ الگوهای نوری
2-2-1- الگوهای نوری از دیدگاه درجات رنگی
2-2-2- الگوهای نوری از دیدگاه منطق کدینگ
2-2-2-1- روشهای مبتنی بر الگوهای چند زمانه (کدینگ زمانی)
2-2-2-1-1- کدینگهای باینری
2-2-2-1-2- کدینگ با استفاده از مفهوم n-ary
2-2-2-1-3- کدینگ با استفاده از مفهوم انتقال مکانی
2-2-2-1-4- کدینگ با استفاده از همسایگی
2-2-2-2- روشهای مبتنی بر همسایگیهای مکانی(کدینگ مکانی)
2-2-2-2-1- کدینگهای غیر متعارف (ابتکاری)
2-2-2-2-2- کدینگ بر اساس دنباله De_Bruijn
2-2-2-2-3- کدینگ بر اساس منطق M-Arrays
2-2-2-3- کدینگ مستقیم
2-3- نتیجه گیری
فصل سوم :پیاده سازی کدینگ و پردازش تصویر
3-1- مقدمه
3-2- تولید کلمه های رمز با استفاده از دنباله De_Bruijn
3-3- تابش الگو و عکسبرداری
3-4- پردازش تصویر
3-4-1- دوسطحی سازی
3-4-2- تشخیص لبه ها و اسکلت بندی
3-4-3- نازک سازی
3-4-4 نقاط تقاطع
3-4-5- شناسایی خطوط
3-5- نتیجه گیری
فصل چهارم
شناسایی رنگ و حل مسئله تطابق و بازسازی سه بعدی
4-1- مقدمه
4-2- شبکه عصبی و شناسایی رنگ
4-2-1- مسئله تغییر رنگ
4-3- طراحی شبکه عصبی
4-4- مسئله تطابق
4-5- بازسازی سه بعدی
4-6- بررسی خطاهای موجود
4-6-1- تغییر رنگ و خروجی غیر قطعی شبکه
4-6-2- ناپیوستگی های تصویر رنگی
4-6-3-خطای همپوشانی
4-7- نتیجه گیری
فصل پنجم : نتیجه گیری و پیشنهادات
5-1 مقدمه
5-2- انتخاب روش و پیاده سازی
5-3- پیشنهادات
پیوست الف : نرم افزار تهیه شده
پیوست ب : مثلث بندی
مراجع
شکل 1-1) ساختار سیستم استریوفتوگرامتری
شکل 1-2) روشهای استخراج پروفایل سه بعدی
شکل 1-3) تصویر برداری از سطوح مختلف توسط رادار
جدول 1-1 : تاخیر زمانی امواج صوتی و نوری
شکل 1-4 : a ) مویره سایه b ) مویره تصویر
شکل 1-5 : دستگاه اندازه گیری سه بعدی بر اساس روش مویره
شکل 1-6 : ساختار سیستم راستر استریو فتوگرامتری
شکل 1-7 : ساختار یک سیستم مجتمع تصویر برداری
شکل 1-8 : ساختار سیستم نور ساختاریافته
شکل 1-9 :تصویر نورساختار یافته موازی این تصویر با تاباندن یک الگو با خطوط عمودی موازی بر روی صورت ساخته شده است
جدول 1-2 :مقایسه روشها و کاربرد آنها
شکل2-1 : طبقه بندی روشهای کدینگ در نورساختاریافته
شکل2-2 : پرده های نوری و نحوه بکارگیری یک الگوی چند زمانه
شکل2-3 : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و روش Postdamer
شکل2-4 : نمونه الگوهای طراحی شده با روش n-ary
شکل2-5 : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله الگوی چند زمانه و تکنیک n-ary
شکل2-6 : نمای پیک تصویر و انتقال مکانی آن
شکل2-7 : a) الگوی شامل خطوط بریده با اندازه خطوط به عنوان مشخصه مهم b) الگوی تشکیل شده از خطوط افقی با سه سطح خاکستری
شکل2-8 : الگوی طراحی شده با دنباله De-Bruijn
شکل 2-9 : a) طراحی الگوی مرانو b)الگوی کامل شده مرانو
شکل 2-10 : نمونه بازسازی تصویر مجسمه اسب و نقاط دست انسان به وسیله تکنیک M-Array
شکل 2-11 : الگوی طراحی شده توسط گریفین
شکل 2-12 : الگوی خاکستری در رمز نگاری مستقیم
شکل 3-1 : گراف مربوط به B(2,3)
شکل 3-2 : نرم افزار نوشته شده برای تولید الگو و کد 63 شکل 3-3 : نمونه الگوی طراحی شده
شکل 3-4 :تابش نور و شرایط عکس برداری
شکل 3-5 : فلوچارت مراحل تناظر یابی
شکل 3-6 : عمل دوسطحی سازی در نرم افزار نوشته شده
شکل 3-7 : نمونه عمل دوسطحی سازی
شکل 3-8 : نمونه خطای ایجاد شده در استفاده از الگوریتم سبل
شکل 3-9 : نمونه نا پیوستگی ایجاد شده در استفاده از الگوریتم اسکلت بندی ساده
شکل 3-10 : تصویر خروجی مرحله شناسایی لبه ها در نرم افزار نوشته شده
شکل 3-11 : تصویر خروجی مرحله شناسایی لبه ها پس از اعمال ماسک (خطوط پیوسته هستند)
شکل 3-12 :نمونه تصویر خروجی مرحله نازک سازی
شکل 3-13 :ماسکهای استفاده شده برای کشف نقاط تقاطع
شکل3-14 : دسته نقاط یافت شده به عنوان نقاط تقاطع
شکل 3-15 : نقاط تقاطع نهایی
شکل 3-16 : شکل رنگی نشان دهنده اثر همپوشانی خطوط
شکل 3-17 : برچسب گذاری تصویر اسکلت بندی شده
شکل 3-18 : بخشی از فایل خروجی شناسایی خطوط
شکل 4-1 : مقادیر کانالهای رنگی در تصویر گرفته شده از جسم
شکل 4-2 :نرم افزار نوشته شده برای بدست آوردن نقاط نمونه از تصویر و مقادیر کانالهای رنگی متناظر نقاط از تصویر گرفته شده از جسم
شکل 4-3 : شبکه عصبی طراحی شده
شکل 4-4 : نمودار خطای آموزش شبکه برای تصویر الگو
شکل 4-5 : نمودار خطای آموزش شبکه برای تصویر الگوی تابیده شده روی شی
جدول 4-1 : قسمتی از اطلاعات خروجی شبکه پس از عمل گرد سازی
شکل 4-6 : فلوچارت مراحل تناظر یابی
جدول 4-2 : قسمتی از جدول امتیاز دهی به تصویر نقاط الگو و تصویر جسم
جدول 4-3 : قسمتی از جدول نقاط تناظر داده شده و اختلاف مختصات آنها
شکل 4-7 : تصویر یک جعبه تحت تابش
شکل 4-8 : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی )
شکل 4-9 : تصویر یک ماوس تحت تابش
شکل 4-10 : شکل سه بعدی جعبه از روی برایند اختلاف مختصات دو نقطه (محور عمودی )
شکل 4-11 : تصویر یک گلدان تحت تابش
شکل 4-12 : شکل سه بعدی گلدان از روی برایند اختلاف مختصات دو نقطه (بدست آمدن شکل تقریبی نیم استوانه )
شکل الف -1 : محیط برنامه نویسی C# و راه حل به همراه پروژه های تولید الگو و پردازش تصویر و تولید نقاط نمونه برای ورودی شبکه عصبی
شکل الف -2 : تصویر یک جعبه رنگ
شکل الف -3 : تصویر فرم مربوط به ایجاد الگو در برنامه نوشته شده
شکل الف -4 : یک الگوی مناسب تولیدی توسط برنامه
شکل الف -5 : نمایی از فرم برنامه تهیه شده
شکل الف -6 : نمایی از برنامه پردازش تصویر در حال کار
شکل الف-7 : نمایی از برنامه در حال فعال بودن نمودار هیستوگرام و انجام عمل اکولایز کردن
شکل ب-1 :دو دستگاه مختصات الگو و تصویر در سیستم نوری نور ساختاریافته
شکل ب-2 : هندسه ساده سیستم نوری نور ساختاریافته
شکل ب-3 : هندسه مربوط به دوربین و پروژکتور H نقطه ای از جسم است که توسط پروژکتور روشن شده است
شکل ب-4 : مدل pinhole پروژکتور برای محاسبه پهنای خطوط

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

طراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله

طراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله و مدلسازی فعالیت ایزومتریک ساعد

طراحی-و-ساخت-دستگاه-ثبت-کننده-سیگنال-الکترومایوگرام-دو-کاناله-و-مدلسازی-فعالیت-ایزومتریک-ساعدطراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله و مدلسازی فعالیت ایزومتریک ساعدفرمت : docتعداد صفحات : 63چکیده هدف از این پروژه ساخت آمپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست آوردن رابطه کیفی بین نیروی...دانلود فایل

طراحی و ساخت دستگاه ثبت کننده سیگنال الکترومایوگرام دو کاناله و مدلسازی فعالیت ایزومتریک ساعد

فرمت : doc
تعداد صفحات : 63

چکیده

هدف از این پروژه ساخت آمپلی فایر دو کاناله EMG و مدلسازی فعالیت ایزومتریک ساعد و به دست آوردن رابطه کیفی بین نیروی وارد بر کف دست و دامنه EMG دو عضله دو سر و سه سر بازو و میزان نیروی متوسط ایجاد شده در آنهاست.

سیگنال EMG دو عضله به وسیله کارت صوتی به کامپیوتر داده شده و از نرم افزار MATLAB برای نمایش و پردازش داده ها استفاده می شود.سپس اضافه کردن وزنه هادر کف دست و مطالعه EMG دو عضله و انتگرال قدر مطلق آنها روابط مطرح شده در قسمت بالا را به دست می آوریم.

در بخش مدل سازی پس از ساده سازی به مدل سازی ماهیچه دو سر بازو می رسیم که برای ثبت پاسخ ان از سنسوری که خودمان طراحی کردیم استفاده می کنیم و پاسخ این سنسور را هم با کارت صوتی به کامپیوتر می دهیم.

واژگان کلیدی : MATLAB، پردازش داده ها، سنسور، آمپلی فایر.
پایان نامه مهندسی پزشکی
رشته مهندسی پزشکی
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

مبانی نظری و پیشینه تحقیق درباره استفاده از فناوری اطلاعات و ارتباطات

دانلود مبانی نظری و پیشینه تحقیق درباره استفاده از فناوری اطلاعات و ارتباطات در مدارس

دانلود-مبانی-نظری-و-پیشینه-تحقیق-درباره-استفاده-از-فناوری-اطلاعات-و-ارتباطات-در-مدارسمبانی نظری و پیشینه تحقیق درباره استفاده از فناوری اطلاعات و ارتباطات در مدارس 41 صفحه قابل ویرایش مبانی نظری استفاده از فناوری اطلاعات و ارتباطات در مدارس پیشینه استفاده از ITC در مدارس مدارس هوشمنددانلود فایل

مبانی نظری و پیشینه تحقیق درباره استفاده از فناوری اطلاعات و ارتباطات در مدارس

خصوصیات محصول:
  • منابع فارسی و انگلیسی دارد.
  • ارجاع و پاورقی استاندارد دارد.
  • رفرنس دهی استاندارد دارد.
  • کاملترین در سطح اینترنت
  • دارای تحقیقات انجام شده داخلی و خارجی
  • گارانتی بازگشت وجه دارد.
فرمت : doc
تعداد صفحات : 41
بخشی از متن :

فناوری اطلاعات و ارتباطات در مدارس

تعریف جامعه اطلاعاتی

در عصر حاظر که عصر تغییر از جامعه صنعتی به جامعه فرا صنعتی یا جامعه ی اطلاعاتی نامیده شده است، طبیعی است که اطلاعات، دانش و آگاهی به عنوان اساسی ترین دارایی ها برای انسان ها و جوامع بشری به حساب آید. رشد و گسترش فناوری اطلاعات در جامعه امروز به حدی سرعت گرفته است که میزان توجه به آن را به عنوان مهمترین شاخص توسعه یافتگی در نظر گرفته اند و معتقدند که عصر حاظر، دنیای متفاوتی خواهد بود که راهبری آن را فناوری اطلاعات بر عهده خواهد داشت. ویژگی مهمی که پدیده فناوری اطلاعات از آن برخوردار است این است که باعث می شود ارتباط انسان با انسان و همچنین انسان با محیط تسهیل شود و ارتقا یابد. فناوری اطلاعات به دلیل تحول پذیری و قدرت تاثیر فراوانی که در رشد آموزشی، فرهنگی، اقتصادی، امنیت ملی، جهانی شدن و تعدیل مشکلات اطلاع رسانی سنتی دارد، یکی از پویاترین و بحث انگیزترین رشته های علم و فناوری محسوب می شود(محمودی، 1386).

ظهور فناوری های نوین ارتباطی و اطلاعاتی تمام عرصه های زندگی بشری را تحت تاثیر قرار داده است. سرعت و قدرت نفوذ این فناوری ها برپیکره حیات اجتماعی به اندازه ای است که تمام ابعاد زندگی انسانی را متحول نموده است. ورود این فناوری به عرصه آموزش و پرورش استاندارد ها و ملاک های باسوادی را نیز دگرگون کرده است. به طوری که در دوره های قبلی کفایت داشتن در خواندن، نوشتن و حساب کردن، هدف و غایت آموزش و پرورش بود؛ ولی در عصر حاضر، آموزش و پروش با استفاده امکانات و ساز و کارهای متنوع، در پی پرورش افرادی است که اصطلاحا «باسواد اطلاعاتی» خوانده می شوند. چنین فردی قادر است، داده های مختلف را پردازش کند؛ مسائل متنوع و پیچیده را به طور خلاقانه حل نماید؛ در موقعت های لازم انتقاد کند و بالاخره با تغییرات سریع اجتماعی هماهنگ و همسو باشد (سراجی، 1383).

معلمان باید جهت اجرای یک برنامه پیشرفته فناوری اطلاعات و ارتباطات آمادگی کافی داشته باشد. در حقیقت عرضه ی هر گونه برنامه درسی جدید، مستلزم آمادگی دقیق، مدیریت، تخصیص منابع و حمایت مداوم است. در مورد یک برنامه درسی فناوری اطلاعات و ارتباطات حتی توجه بیشتری باید مبذول گردد (یونسکو، 1382).

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی

ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در

ارائه-روش-جدید-جهت-حذف-نویز-آکوستیکی-در-یک-مجرا-استفاده-هم-زمان-از-فیلترهای-وفقی-و-شبکه-های-عصبی-درارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر قابل ویرایش مناسب برای دانشجویان رشته مهندسی برق فرمت : word بسیار کامل در 7 فصل چکیده تاکنون...دانلود فایل

ارائه روش جدید جهت حذف نویز آکوستیکی در یک مجرا استفاده هم زمان از فیلترهای وفقی و شبکه های عصبی در حالت فرکانس متغیر 

قابل ویرایش 
مناسب برای دانشجویان رشته مهندسی برق 
فرمت : word 
بسیار کامل در 7 فصل 

چکیده

تاکنون برای حذف نویزهای آکوستیکی از روش های فعال[1] و غیر فعال[2]استفاده شده است. برخلاف روش غیر فعال می‌توان بوسیله‌ی روش فعال، نویز را در فرکانس های پایین (زیر 500 هرتز)، حذف و یا کاهش داد. در روش فعال از سیستمی استفاده می شود که شامل یک فیلتر وفقی است. به دلیل ردیابی خوب فیلتر [3] LMS در محیط نویزی، الگوریتم FXLMS[4] بعنوان روشی پایه ارائه شده است. اشکال الگوریتم مذکور این است که در مسائل کنترل خطی استفاده می شود. یعنی اگر فرکانس نویز متغیر باشد و یا سیستم کنترلی بصورت غیرخطی کار کند، الگوریتم فوق به خوبی کار نکرده و یا واگرا می شود.

بنابراین در این پایان نامه، ابتدا به ارائه ی گونه ای از الگوریتم FXLMS می پردازیم که قابلیت حذف نویز، با فرکانس متغیر، در یک مجرا و در کوتاه‌ترین زمان ممکن را دارد. برای دستیابی به آن می توان از یک گام حرکت وفقی بهینه در الگوریتم FXLMS استفاده کرد. به این منظور محدوده ی گام حرکت بهینه در فرکانس های 200 تا 500 هرتز را در داخل یک مجرا محاسبه کرده تا گام حرکت بهینه بر حسب فرکانس ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی به صورت یک منحنی اسپلاین مدل شود. حال با تخمین فرکانس سیگنال ورودی بوسیله ی الگوریتم MUSIC[5] ، را از روی منحنی برازش شده، بدست آورده و آن را در الگوریتم FXLMS قرار می‌دهیم تا همگرایی سیستم در کوتاه‌ترین زمان، ممکن شود. در نهایت خواهیم دید که الگوریتم FXLMS معمولی با گام ثابت با تغییر فرکانس واگرا شده حال آنکه روش ارائه شده در این پایان نامه قابلیت ردگیری نویز با فرکانس متغیر را فراهم می آورد.

همچنین‌به دلیل‌ماهیت غیرخطی سیستم‌های‌ANC  ، به ارائه‌ی نوعی شبکه‌ی عصبی‌ RBF TDNGRBF ) [6] ( می‌پردازیم که توانایی مدل کردن رفتار غیرخطی را خواهد داشت. سپس از آن در حذف نویز باند باریک فرکانس متغیر در یک مجرا استفاده کرده و نتایج آن را با الگوریتم FXLMSمقایسه می کنیم. خواهیم دید که روش ارائه شده در مقایسه با الگوریتم FXLMS، با وجود عدم نیاز به تخمین مسیر ثانویه، دارای سرعت همگرایی بالاتر (3 برابر) و خطای کمتری (30% کاهش خطا) است. برای حذف فعال نویز به روش TDNGRBF، ابتدا با یک شبکه ی GRBF به شناسایی مجرا می‌پردازیم. سپس با اعمال N تاخیر زمانی از سیگنال ورودی به N شبکه ی GRBF (با ترکیب خطی در خروجی آنها)، شناسایی سیستم غیرخطی بصورت بر خط امکان پذیر می شود. ضرایب بکار رفته در ترکیب خطی با استفاده از الگوریتم [7]NLMS بهینه می شوند.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

سمینار ساخت داربست های مهندسی بافت به روش Gas Foaming

دانلود سمینار ساخت داربست های مهندسی بافت به روش Gas Foaming

دانلود-سمینار-ساخت-داربست-های-مهندسی-بافت-به-روش-gas-foamingسمینار ساخت داربست های مهندسی بافت به روش Gas Foaming تعداد صفحات : 198 فرمت : doc , word فهرست مطالب  پیشگفتار  نتایج قانونمند و استاندارد شده  گزینش و جداسازی سلول  تولید داربست‏ های پلیمری: قالب گیری حلال&n...دانلود فایل

سمینار ساخت داربست های مهندسی بافت به روش Gas Foaming

تعداد صفحات : 198 

فرمت : doc , word 

فهرست مطالب 

پیشگفتار 

نتایج قانونمند و استاندارد شده 

گزینش و جداسازی سلول 

تولید داربست‏ های پلیمری: قالب گیری حلال 

تولید داربست‏ های پلیمری: لایه سازی غشاء 

تولید داربست‏ های پلیمری: انجماد - خشک سازی 

تولید داربست‏ های پلیمری: اشکال کامپوزیت پلیمر- سرامیک 

تولید داربست‏ های پلیمری: جداسازی فاز 

تولید داربست‏ های پلیمری: پلیمریزاسیون (بسپارش)

تولید داربست‏ های پلیمری: پردازش اسفنج گازی

بر هم کنش‏های سلولی سطح مصنوعی: بیومواد خود مجتمع

برهم کنش‏ های سلولی سطح مصنوعی: چسبندگی سلول هدف

_________________

بخشی از متن فایل :

پیش گفتار

یکی از معضلات بزرگی که علم پزشکی از دیرباز با آن درگیر بوده است، ارائه درمانی قطعی برای بازسازی بافت های از کار افتاده و یا معیوب است. متداول ترین شیوه در درمان این نوع بافت ها، روش سنتی پیوند است که خود مشکلات عدیده ای را به دنبال دارد. از جمله این مشکلات می توان به کمبود عضو اهدائی، هزینه بالا و اثرات جانبی حاصل از پیوند بافت بیگانه Allograft)) که مهمترین آنها همان پس زنی بافت توسط بدن پذیرنده است اشاره کرد. این محدودیت ها دانشمندان را بر آن داشت تا راه حلی مناسب برای این معضل بیابند.

   مهندسی بافت با عمر حدوده 1 ساله خود روشی نوید بخش در تولید گزینه های بیولوژیکی برای کاشتنی ها (Implants) و پروتزها ارائه کرده و وعده بزرگ تهیه اندام های کاملاً عملیاتی برای رفع مشکل کمبود عضو اهدائی را می دهد. اهداف مهندسی بافت فراهم سازی اندام های کارآمد یا جایگزین های قسمتی از بافت برای بیمارانی با ضعف یا از کارافتادگی اندام و یا بیماری های حاد است که این امر با استفاده از روش‌های درمانی متنوع اندام مصنوعی- زیستی تحقق می یابد. بنا به تعریف، مهندسی بافت رشته ای است که از ترکیب  علم بیولوژی مواد و علم مهندسی یا به عبارتی Biotech جهت بیان ارتباطات ساختاری بافت های فیزیولوژیکی و طبیعی پستانداران در راستای توسعه روش های نوین ترمیم بافت و جایگزین سازی بافت، توسعه یافته است. مهندسی بافت شامل مباحثی نظیر ترکیبات نوین سلول ها، بیومواد غیرسلولی، داروها، فرآورده های ژنی یا ژن هایی می باشد که قابل طراحی، تشخیص و ساخت بوده و امکان رهایش آنها به طور همزمان یا ترتیبی به عنوان عامل های درمانی میسر باشد. اگرچه داروها یا بیومواد غیر سلولی به مواد بسیاری اطلاق می گردد اما درمان های منهدسی بافت در واقع منحصر به فرد هستند.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

دانلود مبانی نظری و پیشینه تحقیق درباره فراشناخت

دانلود مبانی نظری و پیشینه تحقیق درباره فراشناخت

دانلود مبانی نظری و پیشینه تحقیق درباره فراشناخت

دانلود-مبانی-نظری-و-پیشینه-تحقیق-درباره-فراشناختدانلود مبانی نظری و پیشینه تحقیق درباره فراشناخت مهارت های فراشناختی نظریه های فراشناختی راهبردهای فراشناختی درمان فراشناختی فراشناخت تعریف فراشناخت تاریخچه فراشناخت مفهوم فراشناخت مبانی نظری فراشناخت پیشینه فراشناخت پیشینه تحقیق فراشناخت دانلود فایل

مبانی نظری و پیشینه تحقیق درباره فراشناخت

تعداد صفحات : 70
فرمت : word (قابل ویرایش)
رفرنس دهی استاندارد
منابع فارسی و انگلیسی دارد.
تحقیقات داخلی و خارجی دارد.
_______________________________
بخشی از متن :

 فراشناخت واژه‌ای است که به صورت «شناختنِ شناختن» و یا « دانستنِ دانستن» تعریف شده است. تاملی که انسان بر روی فرایندهای ذهنی خود می‌کند، و اندیشیدن درباره تفکر را فراشناخت می‌نامند. این مفهوم از مفاهیم نظریه ذهن به شمار می‌آید، که به صورت عمومی دارای دو مولفه است: یکی دانش درباره شناخت، و دیگری قاعده بخشیدن به شناخت. کودک انسان تا پیش از دبستان هنوز مجهز به فراشناخت نیست و توانایی درکِ نظر و افکار و احساسات دیگران را ندارد، از چهار سالگی به بعد است که می‌فهمد که افکار و باورهای دیگران بر رفتارشان تاثیر می‌گذارد و این‌که حتی ممکن است آن‌ها از واقعیت به دور نیز باشد. بیماران مبتلا به اوتیسم فاقد نظریه ذهن می‌باشند، آدم‌ها را به مانند هر نوع شی دیگری می‌بینند، در نتیجه به دنیای درون خود پناه می‌برند(هیلیگارد و اتکینسون ، 1392) فراشناخت را می توان به سه حیطه به  و فراشناخت را می توان به سه حیطه دانش فراشناختی ، تجربه فراشناختی و راهبردهای فراشناختی تقسیم کرد. دانش فراشناختی به باورها و نظریه هایی اطلاق می شود که افراد درباره تفکر خود دارند. تجربه های فراشناختی شامل ارزیابی ها و احساس هایی است که افراد در موقعیت های مختلف درباره ی وضعیت روانی خود دارندو راهبردهای فراشناختی پاسخهایی هستند که برای کنترل و تغییر تفکر به کار گرفته می شوند و به خودتنظیمی هیجانی و شناختی کمک می کنند (ولز ،1390). 

درمان فراشناختی پیشرفت جدیدی در درک علل مشکلات بهداشت روانی و درمان آن‌ها است. این رویکرد براساس نظریه‌ی بنیادی کارکرد اجرایی خود نظم ‌بخش (ولز و ماتیوس، 1994، 1996؛ ولز ، 2000) استوار است. این رویکرد ابتدا در مورد اختلال اضطراب فراگیر به‌کار برده شد و بعد به‌عنوان یک رویکرد درمانی کلّی گسترش یافت. یکی از ویژگی‌های اختلال‌های روان‌شناختی نظیر اضطراب یا افسردگی آن است که تفکّر دچار سوگیری و کنترل آن دشوار می‌شود و همین امر موجب بدتر شدن و تداوم ناراحتی هیجانی می‌شود. اکثر بیماران گزارش می‌نمایند که احساس می‌کنند کنترلی برافکار و رفتارشان ندارند. یک خصیصه‌ی مهم دیگر اختلال‌های روان‌شناختی آن است که الگوهای تفکّر و توجّه شخص بر خود و موضوعات تهدیدکننده متمرکز می‌شود. درمان فراشناختی بر تغییر این الگوهای تفکّر تأکید می‌کند و آن را بسیار مهم می‌داند. رویکرد فراشناختی این الگوهای تفکّر و توجّه را «سندرم شناختی-توجّهی» می‌نامنداین الگو شامل نگرانی، اندیشناکی، توجّه تثبیت شده و راهبردهای خودتنظیمی یا رفتارهای مقابله‌ای ناسازگارنه‌ای است که فرد آن‌ها را مفید می‌داند، امّا نتیجه‌ی معکوس دارند و به تداوم مشکلات هیجانی منجر می‌شوند. سندرم شناختی- توجّهی توسط فراشناخت‌ها کنترل می‌شود و حذف آن از طریق کمک به بیمار در کسب راه‌های جدید برای کنترل توجّه، برقراری رابطه با افکار و باورهای منفی، و تغییر باورهای فراشناختی ایجادکننده الگوهای تفکّر ناسازگارانه ضروری است.

نظریه‌ی فراشناختی بر این اصل استوار است که بر خلاف شباهت‌های بنیادی در مکانیزم‌های آسیب‌شناختی در میان اختلال‌های روان‌شناختی، هر اختلال محتوای خاص خود را درسطوح شناختی و فراشناختی دارد. برای مثال اختلال اضطراب فراگیر، شامل باورهای منفی درباره‌ی کنترل‌ناپذیری و خطر نگرانی است. در حالی که اختلال وسواس فکری و عملی، شامل باورهای فراشناختی منفی درباره‌ی معنی و قدرت افکار مزاحم است. درمان فراشناختی از لحاظ تأکید بر نقش اختلال یا سوگیری در تفکّر در ایجاد و تداوم اختلال‌های هیجانی در زمره‌ی رویکردهای شناختی- رفتاری قرار می‌گیرد. امّا از لحاظ بنیان‌های نظری و مفهومی، مدل‌های ویژه‌ی اختلال، تأکید بر فرایندها و دانش فراشناختی و بسیاری از فنون مورد استفاده با درمان‌های شناختی سنّتی تفاوت عمده‌ای دارد. باورهایی که در درمان فراشناختی حایز اهمیّت اند، شناخت‌های معمولی مورد توجّه درمان‌هایی شناختی- رفتاری نیستند، بلکه باورهای فرد درباره‌ی تفکّر یعنی باورهای فراشناختی هستند.

درمان فراشناختی رویکرد نوظهوری است که در نتیجه‌ی مدل‌سازی و فرضیه‌آزمایی نظام‌دار به‌وجود آمده و به فنون مختلفی منجر شده است که اثربخشی آن‌ها در مطالعات علمی نشان داده شده است.این رویکرد در درک و درمان اختلال‌های مانند اختلال اضطراب فراگیر، استرس پس از آسیب، اختلال وسواس فکری و عملی، اضطراب اجتماعی، افسردگی و اضطراب تندرستی بسیار مؤثّر بوده است. کتابی که در پیش روی شما است، جدیدترین کتابی است که توسّط آدریان ولز بنیان‌گذار درمان فراشناختی نوشته است.

2-2-نظریه و ماهیّت درمان فراشناختی

افکار مهمّ نیستند، امّا پاسخ شما به این افکار مهمّ‌اندهمه، افکار منفی دارند و هرکسی گاهی افکار منفی خود را باور می‌کند. امّا همه دچار اضطراب، افسردگی و ناراحتی هیجانی پایدار و مداوم نمی‌شوند. پرسش مهمّ این است: چه چیزی افکار را کنترل کرده و تعیین می‌کند که آیا فرد می‌تواند خود را از شرّ این افکار منفی رها سازد یا این که در دام ناراحتی عمیق و مداوم گرفتار می‌شود؟ کتاب حاضر به این پرسش پاسخ می‌دهد

این کتاب فرض می‌کند که فراشناخت‌ها مسئول کنترل سالم و ناسالم ذهن هستند. به علاوه، این اثر بر این اصل استوار است که آن‌چه هیجان‌ها و نحوه‌ی کنترل آن‌ها را تعیین می‌کند، نه «چیستی» افکار فرد (به چه فکر می‌کند) بلکه چگونگی تفکّر فرد است. تفکّر را می‌توان به اُرکستر بزرگی تشبیه نمود که نوازندگان و آلات موسیقی زیادی در آن حضور دارند. برای تولید یک پیش‌درآمد قابل قبول، وجود دفتر نُت و رهبر ارکستر ضروری است. فراشناخت به مثابه‌ی دفتر نُت و رهبر پشت تفکّر است. فراشناخت، کاربرد شناخت درباره‌ی شناخت است. فراشناخت فراورده‌ها و فرایندهای آگاهی را پایش (نظارت)، کنترل و ارزیابی می‌کند

برای بسیاری از ما، تجربه‌ی ناراحتی هیجانی، گذرا و کوتاه مدت است، چون راه‌های مقابله‌ی انعطاف‌پذیر با عقاید منفی ساخته‌ی ذهنمان (مانند افکار و باورها) را آموخته‌ایم. رویکرد فراشناختی بر این باور است که افراد به این دلیل در دام ناراحتی هیجانی گرفتار می‌شوند که فراشناخت‌های آن‌ها به الگوی خاصّی از پاسخ‌دهی به تجربه‌های درونی منجر می‌شود که موجب تداوم هیجان منفی و تقویت باورهای منفی می‌شود. این الگو «سندرم شناختی- توجّهی " خوانده می‌شود که شامل نگرانی، نشخوار فکری ، توجّه تثبیت شده و راهبردهای خود تنظیمی یا رفتارهای مقابله‌ای ناسازگارانه است. گوشه‌ای از این الگوی مخرّب را می‌توان در پاسخ یکی از بیماران اخیر من مشاهده کرد.

از این بیمار پرسیدم: «مهمّ‌ترین چیزی که در جریان درمان فراشناختی افسردگی آموختید، چیست؟» او پاسخ داد: «مشکل اصلی من این نیست که افکار منفی درباره‌ی خودم دارم، مشکل اصلی نحوه‌ی پاسخ‌دهی من به این افکار است، دریافتم که عملکرد من مانند ریختن بنزین روی آتش است. من قبلاً متوجّه این فرایند نبودم.» این بیمار متوجّه شد که پاسخ‌هایش به افکار منفی خود، ناخواسته به شکل‌گیری سبک تفکّر ناسازگارانه‌ای منجر شده بود که خود انگاره‌ی منفی او را تقویت می‌کرد. در ادامه‌ی همین فصل به ماهیّت این فرایند خواهیم پرداخت.

درمان فراشناختی  بر این اصل استوار است که فراشناخت برای درک نحوه‌ی عملکرد شناخت و نحوه‌ی تولید تجربه‌های هشیارانه‌ی ما درباره‌ی خودمان و جهان اطرافمان بسیار مهمّ است.

فراشناخت چیزهایی را که به آن توجّه می‌کنیم و نیز اطّلاعاتی را که وارد هشیاری ما می‌شوند، تعیین می‌کند. هم‌چنین فراشناخت ارزیابی‌های ما را شکل می‌دهد و بر انواع راهبردهایی که برای تنظیم افکار و احسّاساتمان به کار می‌بریم، اثر می‌گذارد.

برآیند بحث ما در سرتاسر این کتاب آن است که فراشناخت تأثیر اساسی بر باورها و تفکّر دارد و پایه و اساس تجربه‌های هیجانی عادی و غیرعادی و هشیار ما را تشکیل می‌دهد. فرض بنیادی درمان‌های شناختی- رفتاری سنّتی مانند نظریه‌ی طرحواره‌ای بک (بک، 1967،1976) و درمان عقلانی- هیجانی- رفتاری ( الیس، 1962؛ الیس و هارپر، 1967، 1976) آن است که اختلال یا سوگیری در تفکّر موجب اختلال روان‌شناختی می‌شود. هر دوی این رویکردها بر نقش محوری باورهای ناکارآمد تأکید می‌نمایند.

درمان فراشناختی به عنوان یک اصل کلّی با این دیدگاه موافق است و همین امر آن را در زمره‌ی درمان‌های شناختی قرار می‌دهد. با این حال، فرق آن با رویکردهای قبلی در توجّه به سبک خاصّ تفکّر و انواع باورهایی است که نظریه‌های دیگر به عنوان علّت اختلال روان‌شناختی بر آن‌ها تأکید نمی‌کنند. سبک تفکّر مورد تأکید درمان فراشناختی، تحریف‌های شناختی مانند معیارهای مطلق‌گرا یا تفکّر سیاه و سفید نیست. سبک مورد توجّه درمان فراشناختی، سندرم شناختی- توجّهی است که با درگیری افراطی در تفکّر کلامی مداوم و مشغولیّت ذهنی به شکل نگرانی و نشخوار فکری مشخّص می‌شود. این وضعیّت با سوگیری توجّهی خاصّ که در آن توجّه فرد بر تهدید متمرکز می‌شود، همراه است. باورهایی که در درمان فراشناختی حایز اهمّیّت هستند، شناخت‌های معمولی مورد توجّه در درمان‌هایی شناختی- رفتاری و عقلانی- هیجانی- رفتاری، درباره‌ی جهان، خود جسمانی و خود اجتماعی نیستند، بلکه باورهای فرد درباره‌ی تفکّر (باورهای فراشناختی هستند.

...

____________________________

پیشینه های پژوهش :

بخشی از پژوهش های انجام شده در خارج از کشور:

مطالعاتی وجود دارد که نشان می دهد بین تفاوت های جنسیتی،فرهنگی وسبک های یادگیری از یک سو و میزان آگاهی های فراشناختی دانش آموزان،از سوی دیگر رابطه وجود دارد(کار وجسوب ،1997،ترنو 1993).

- ردر[1] اعتقاد دارد که بسیاری از عملکرد های فراشناختی ما بطور نا آموخته ،بر اثر تعامل با مسایل و محیط ،رشد می کند.دارکین[2] (2004)دریافت که آگاهی ها فراشناختی در دوره های متوسطه و دانشگاه،به خاطر تمرکز زیاد برمحتوا و عدم آموزش راهبردهای فراشناختی در یادگیری،کمتر رشد می کند .

-بلاک(2004)به این نتیجه رسید که تاخیر در آموزش آگاهی های فراشناختی مشکلاتی رابرای فرا گیران به وجود می آورد.

علاوه بر این ها ،بسیاری از تحقیقات افزایش سن وتجربه را در رشد فراشناخت موثر دانسته اند.  مثلا هنسی[3](1993)بیرنس[4](1996)وگانز[5](1990)در مطالعات جداگانه ای دریافتند که فراگیران با گذشت زمان و کسب و تجربه بیشتر نسبت به یادگیرندگان مبتدی،در مهارت های فراشناختی عملکرد بهتری از خودن

- وارمن[6] ( 1989، به نقل از نیاز آذری،1382 ) معتقد است که زنان در مقایسه با مردان از راهبردهای یادگیری بیشتری استفاده می کنند.

....

بخشی از پژوهش های انجام شده در داخل کشور

نتایج پژوهشهای انجام شده در ایران نیز مؤید این نکته بوده است ( برای مثال: خداپناهی و همکاران، 1379؛ سیف و البرزی، 1379؛ البرزی و سامانی، 1378؛ نقل از سیف و لطیفیان، 1382).

. چنان که پژوهش خداپناهی و همکاران (1379) نشان میدهد، آموزش انگیزش و راهبردهای خودنظم ده یادگیری موجب بهبود نگرش دانشجویان نسبت به مشکلات تحصیلی میگردد و خودکفایتی و ارزش گذاری درونی و استفاده آنان را از راهبردهای خودنظم دهی شناختی فزونی می بخشد. بسیاری از یافته های پژوهشی خاطرنشان می سازند که باورهای انگیزشی و راهبردهای فراشناختی دو مؤلفه مهم در عملکرد تحصیلی دانش آموزان به شمار میآیند، ولی کمتر به بررسی باورهای انگیزشی و راهبردهای فراشناختی، در تعامل با تأثیرات فرهنگی و محیطی، به صورت یک مجموعه درهم تنیده پرداخته شده است.

-جوادی، کیوان آرا،یعقوبی،حسن زاده و عبادی ( 1390 ) هم دریافتند که نمره آگاهی های فراشناختی با عملکرد و دوره یا مقطع تحصیلی دانشجویان ارتباط دارد.
...
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

شرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه ایی


شرکت های خصوصی حسابداری و اساسنامه آنها

شرکت-های-خصوصی-حسابداری-و-اساسنامه-آنهاشرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه اییدانلود فایل

شرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه ایی

1-1- تعاریف حسابداری

در طول سالهای متمادی تعاریف حسابداری به تدریج تکامل یافته امروزه عمده ترین تعریف از حسابداری و به عنوان یک سیستم اطلاعاتی می شود منحصرین تعاریفی که از حسابداری شده است عبارت است از:

الف) حسابداری فن ثبت (دفتر روزنامه)

طبقه بندی (دفتر کل و معین)

تلخیص و تفسیر اطلاعات مالی می باشد. (تراز آزمایشی  ترازنامه صورت سود و زیان  صورت سرمایه  صورت گردشی وجوه نقد.

ب) حسابداری حرفه خدماتی است که وظیفه آن ارائه خدمات مالی بر استفاده کنندگان (درون سازمان  برون سازمان) می باشد.

ج) حسابداری یک سیستم اطلاعاتی است که از طریق همکاری بین اجزاء به هم پیوسته و وابسته در جهت میل به هدف مشترک در همان تهیه اطلاعات مالی مورد نیاز استفاده کنندگان است می نماید اجزاء این سیستم عبارتند از:

1- اصول، استانداردها و مقررات 2- دفاتر و نهادها 3- ابزار و وسایل کار 4- کارکنان

د) حسابداری علم است. امروزه تلاش محققان رشته حسابداری آن است که حسابداری را به عنوان علم تعریف آن را به سمت عدم طبیعی. مهمترین خاصیت در ویژگی علم آن است که اولاً در طول زمان ثابت و غیرقابل تغییر است، ثانیاً پیش بینی آینده را دارد.

2- اصول پذیرفته شده حسابداری: مجموعه ای از قواعد و ضوابط به عنوان رهنمود حسابداران است انجام مراحل حسابداری مورد استفاده قرار گرفته و به سه گروه اصل زیر پذیرفته شده و طبقه بندی شده:

الف) مفروضات بنیادی یا فرضیات مبنا

ب)اصول کلیات حسابداری

ج) ثبتهای محدود کننده

الف) مفروضات حسابداری: اصول بدیهی و آشکاری هستند که نیازی به اثبات نداشته و زیربنای اصول عملیاتی حسابداری می باشد مورد قبول تمام جوامع حسابداری هستند. این فرضیات عبارتند از:

1- فرض تفکیک شخصیت 2- فرض تداوم یا استمرار فعالیت 3- فرض دوره مالی 4- فرض واحد اندازه گیری (پولی) 5- فرض تعهدی.

فرض تعهدی: بر اساس این فرض در حسابداری باید درآمدها در هنگام تحقق شناسائی و ثبت شود زمان تحقق زمانی است که کالا به فروش رسیده و تحویل شده و خدمات انجام شده باشد حتی اگر وجه نقدی دریافت نگردد همچنین هزینه ها در هنگام وقوع یا تحویل باید شناسایی و ثبت شوند زمان وقوع زمانی است که کالای خریداری شده دریافت گردد و خدمات نیز مصرف شود حتی اگر هیچ وجه نقدی پرداخت نگردد.

نکته: فرض نقدی عبارت است از آنکه درآمدها و هزینه ها فقط در هنگام دریافت و پرداخت وجه نقد شناسایی گردد. این فرض امروزه منسوخ شده بدلیل آنکه درآمدها و هزینه های واقعی یک دوره زمانی را نمی تواند شناسایی کند.

نکته: با استفاده از فرض تعهدی است که از حسابهای پیش پرداخت وجه نقد شناسایی گردد این پیش دریافت استفاده می شود بدلیل آنکه در این حسابها هنوز درآمد و هزینه نشده است ولی در فرض نقدی از حسابهای فوق استفاده نمی گردد.

1/7 ) بیمه یکساله به مبلغ 000/120

ب) اصول عملیاتی حسابداری: آنگرده از مفاهیم اساسی حسابداری از رهنمودها که و روشهای لازم در مورد نمونه اندازه گیری ثبت، گزارش اطلاعات مالی را فراهم می آورد اصل حسابداری نامیده می شود که این اصول معمولاً جنبه کاربردی و عملی دارند مهمترین این اصول عبارتند از:

1- اصل بهای تمام شده

2- اصل تحقق

3- اصل تطابق هزینه ها با درآمد

4- اصل انشاء 


منابع

1.ایمانی، حمیدرضا ؛ 1385؛ بررسی قیمت‌گذاری سهام شرکت‌ها درعرضه اولیه در بورس اوراق بهادار تهران ؛ ماهنامه بورس.

2.  مجتهدزاده، ویدا ؛ جهانخانی، علی؛ 1374؛ ارزشگذاری شرکتها ؛ فصلنامه تحقیقات مالی.

3.Angelo.L.D, 1990 , Equity Valuation and Corporate Control , The Accounting Review, P100.

 


محتوای فایل دانلودی

word||pdf

راهنمای استفاده

پایانامه بررسی شرکت های خصوصی حسابداری و اساسنامه آنها 68 صفحه ایی-این پایانامه ها به صورت کامل ویراستاری شده و دارای تضمین کیفیت می باشد و آماده صحافی و ارایه می باشد.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان

بررسی-روشهای-دسته-بندی-توسط-الگوریتم-اجتماع-پرندگانبررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه اییدانلود فایل

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان

چکیده:

با گسترش سیستم­های پایگاهی و حجم بالای داده­های ذخیره شده در این سیستم­ها به ابزاری نیاز است تا بتوان این داده­ها را پردازش کرد و اطلاعات حاصل از آن را در اختیار کاربران قرار داد. از این­رو داده­کاوی یکی از روش­های بسیار مهمی است که با کم­ترین دخالت کاربر اطلاعاتی را در اختیار کاربران و تحلیل­گران قرار می­دهد.

در این پروژه ضمن آشنایی با داده­کاوی فازی، دسته بندی و الگوریتم اجتماع پرندگان، با کاربرد بهینه­سازی الگوریتم اجتماع پرندگانبرای دسته بندی آشنا می­شویم. الگوریتم بهینه سازی اجتماع پرندگان­  الهام شده از مشاهده پرندگان واقعی برای یافتن کوتاه­ترین مسیر به سمت منابع غذایی می­باشد.

در پایان هم به معرفی نرم افزار وکا که یک نرم افزار داده­کاوی می­باشد، می­پردازیم.

 

کلمات کلیدی: داده­کاوی، فازی، الگوریتم اجتماع پرندگان، دسته بندی.

منابع :

[1]: سعیدی احمد، " داده کاوی، مفهوم و کاربرد آن در آموزش عالی"، قابل دسترس در :

http://www.farabar.net/papers/Data Mining.doc ، اسفند84.

[2]: کیخا مصطفی، عباسی علی، " مقدمه ای بر داده کاوی" ، قابل دسترس در:

http://ece.ut.ac.ir/dbrg/seminars/SpecialDB/2006/Keykhah / Data20% Mining /Data20% Mining.doc

 [3]: " داده کاوی و اکتشاف "، قابل دسترس در : http://www.frg.ir، 28 اردیبهشت 89.

[4]: " نمونه های اجرایی"، قابل دسترس در: http://www.dayche.com/about/example

 [5]: " داده کاوی" ، قابل دسترس در: http://www.wikipedia.org. ، 16  سپتامبر 2010.

:[6] Alexander Doug," Data  Mining" ,Avaiable http://www.laits.utexas.edu/norman/BUS.FOR/course.ma/ALEX

 :[7] http://www.artificial.ir

:[8] http://daneshnameh.roshd.ir/mavara

:[9] http://it.ilearn.ir/index.php

:[10] http://artificial.ir/intelligence

:[11] ceit.aut.ac.ir

:[12] http://en.wikipedia.org/wiki/Particle_swarm_optimization

:[13] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i597.pdf

:[14] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i223.pdf

:[15] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i841.pdf

:[16] http://www.topiranian.com/topnewss/archives/2008/02/index.html

 :[17] Jensen T.R., Toft B., "Graph Coloring Problems", Wiley Interscience Series in Discrete Mathematics, and Optimization, 1995

:[18] Kubale M., "Introduction to Computational Complexity and Algorithmic Graph Coloring", Gdanskie, Towarzystwo Naukowe, 1998.

 :[19] de Werra D., " Heuristics for Graph Coloring", Computing Suppl. 7, 1990, pp. 191-208.

:[20] De Jong  K A., Spears W. M.: Learning concept classification rules using genetic algorithms In: Proceedings of the Tweifth International Conference on Artificial Intelligence (IJCAI), 2, 1991.

:[21] Thrun S. B., Bala J., Bloedorn E., Bratko I., Cestnik B., Cheng J., De Jong  K., Dzeroski S., Fahlman S. E., Fisher D., Hamann R., Kaufman K., Keller S., Kononenko I., Kreuziger J., Michalski R. S, Mitchell T., Pachowiez P., Reich Y., Varaie H., Van de Welde W., Wenzel W., Wnek J., Zhang J.: The MONK's problems: A performance comparison of different leaming algorithms.Technical Report CS-91-197, Pittsburgh, PA, 1991.

:[22] Timothy Ross. (1995) ‘Fuzzy Logic with Engineering Application’ Tata McGraw-Hill Publishing Company limited, New Delhi

:[23] Devaraj D., Murthy and Yegnanarayana B. (1999) ‘A Fuzzy System Model for Plant Condition Monitoring’,Proceedings of the ASME International Conference, Jaipur, India, pp.210-214.

:[24] Takagi T.and Sugeno M, (1985) ‘Fuzzy identification of systems and its application to modeling and control’, IEEE Transaction on Systemics Man Cybernetics, Vol.15, pp. 116-132

:[25] Jang J.S.R. (1992) ‘Fuzzy controller design without domain experts’, Proceedings of the 1st IEEE International Conference on Fuzzy Systems, San Diego, CA, pp. 289-296

:[26] Wang L.X. and Mendel J.M. (1992) ‘Generating fuzzy rules by learning from examples’, IEEE Transaction on Systemics Man Cybernetics, Vol.22, pp.1414-1427.

:[27] Sugeno M.and Yasukawa T. (1993) ‘A fuzzy-logic based approach to qualitative modeling’,  IEEE Transaction on Fuzzy System, Vol.1, pp.7-31.

:[28] Abe S., Lan M.S. (1995) ‘A Method for fuzzy rule extraction directly from numerical data andits application to pattern classification’, IEEE Transaction on Fuzzy System,  Vol. 3, pp.1828.

:[29] Ishibuchi H., Nakashima T., and Murata T. (1999) ‘PerformanceEvaluation of Fuzzy Classifier Systems for Multidimensional Pattern Classification Problems’, IEEE Transaction on System,Man and Cybernetics-Part B: Cybernetics, Vol. 29, No.5, pp.601-617.

:[30] Yuhui Shi, Russell Eberhart, and Yaobin Chen. (1999) ‘Implementation of Evolutionary Fuzzy System’, IEEE Transaction on Fuzzy System, Vol. 7, No.2, pp. 109-119.

:[31] Magne Setnes and Hans Roubos. (2000) ‘GA-Fuzzy Modeling and Classification: Complexity and Performance’, IEEE Transaction on Fuzzy Systems, Vol.8, No.5, pp.509-522.

:[32] Hans Roubos and Magne Setnes. (2001) ‘Compact and Transparent Fuzzy Models and Classifiers Through Iterative Complexity Reduction’, IEEE Transaction on Fuzzy Systems, Vol.9, No.4, pp.516-524.

:[33] Wang.C.H. Hong.T.and Tseng.S (1998) ‘Integrating FuzzyKnowledge by Genetic Algorithms’, IEEE Transaction on Evolutionary Computation, Vol.2, No.4, pp. 138-148.

:[34] Marco Russo (2000) ‘Genetic Fuzzy Learning’, IEEE Transaction on Evolutionary Computation, Vol.4, No.3, pp.259-273.

:[35]. Goldberg D. E., (1989) ‘Genetic Algorithms in Search, Optimization,  and Machine Learning. Reading’ Addison-Wesley,  Canada.

:[36] J.Kennedy and R.Eberhart, “Particle Swarm Optimization”proceedings of the IEEE International Conference on Neural Networks, vol.4, pp.1942-1948, Australia, 1995.

:[37] Newman D.J., Hettich S., Blake C.L., Merz, C.J., (1998). ‘UCI Repository of machine learningdatabases,http://www.ics.uci.edu/~mlear/MLRep ository.html, University of California, Irvine.

:[38] Ishibuchi H., Nozaki K., Yamamoto N.,  and Tanaka.H.(1995) ‘Selecting fuzzy if-then rules for classification problems using genetic algorithms’, IEEE Transaction on Fuzzy System, Vol. 3, pp. 260-270.

:[39] Heesoo Hwang (2004) ‘Identification of a Gaussian FuzzyClassifier’ International Journal of Control, Automation, and Systems, Vol.2, No.1, pp.118-124.

:[40] H. Ishibuchi, T. Nakashima and T. Murata, “Performance Evaluation of Fuzzy Classifier Systems for Multidimensional Pattern Classification Problems,” IEEE Transactions on Systems, Man and Cybernetics29:601-618, 1999.

:[41] Y.F. Yuan and H. Zhuang, “A Genetic Algorithm for Generating Fuzzy Classification Rules,” Fuzzy Sets and Systems 84:1-19, 1996.

:[42] W. Romao, A.A. Freitas and R.C.S. Pacheco, “AGenetic Algorithm for Discovering Interesting Fuzzy Prediction Rules: Applications to Science and Technology Data,” Proceedings of the Genetic and Evolutionary Computation Conference (GECCO-2002) 343-350, 2002.

:[43] S. F. Smith, “A learning system based on genetic adaptive algorithms,” Doctoral dissertation, Department of Computer Science.University of Pittsburgh, 1980.

:[44] R. Gallion, D.C. St.Clair, C. Sabharwal & W.E. Bond, “Dynamic ID3: A Symbolic Learning Algorithm for Many-Valued Attribute Domains,” Proceedings of the 1993 Symposium on Applied Computing 14-20, 1993.

:[45] Janikow C Z, “A knowledge-intensive GA for supervised learning,” Machine Learning 13:189-228, 1993.

:[46] R.S. Parpinelli, H.S. Lopes, A.A. Freitas, “ Data Mining with an Ant Colony Optimization Algorithm.,” IEEE Transactions on Evolutionary Computation 6:321-332, 2002.

:[47] J. Casillas, O. Cordon, F. Herrera , “Learning Fuzzy Rules using Ant Colony Optimization Algorithms,” Proceedings of the 2nd International Workshop on Ant Algorithms (ANTS 2000) 13-21, 2000.

:[48] S. Abe, M.Lan, “Fuzzy rules extraction directly from numerical data for function approximation,” IEEE Transactions on Systems, Man and Cybernetics, 25(1):119-129, 1995.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

امنیت فیزیکی در مراکز حساس IT

امنیت فیزیکی در مراکز حساس IT

امنیت فیزیکی در مراکز حساس IT

امنیت-فیزیکی-در-مراکز-حساس-itامنیت فیزیکی در مراکز حساس IT-به صورت فایل ورد و قابل ویرایش می باشددانلود فایل

امنیت فیزیکی در مراکز حساس IT

اشاره : 
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی و مقایسه نتایج

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی و مقایسه نتایج

فشرده-سازی-فایلهای-متنی-با-استفاده-از-الگوریتم-هافمن-و-الگوریتم-فشرده-سازی-حسابی-و-مقایسه-نتایج فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابیدانلود فایل

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی

 

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

صورت سوال تمرین

یک متن انگلیسی حداقل با ۱۰۰۰ کلمه را در یک فایل  txt  وارد کنید

برنامه ای بنویسید حداقل به دو روش زیر فشرده سازی فایل رانجام دهد.نتایج را از لحاظ سرعت-نرخ فشرده سازی-پیچیدگی مورد بحث قرار دهد.

تشریح پروژه

در این پروژه که با استفاده از نرم افزار برنامه نویسی متلب نسخه ۲۰۱۳ نوشته شده است، هدف اصلی فشرده سازی فایل های متنی(Text File) و ارزیابی نتایج سرعت، حافظه و نرخ فشرده سازی می باشد. در این پروژه فایلهایی در قالب فایلهای txt به شبیه ساز داده شده، الگوریتم های فشرده سازی هافمن و حسابی بر روی فایل مربوطه اعمال می گردد و نتایج فشرده سازی در قالب یک فایل دیگر در خروجی ذخیره سازی می گردد.

در قسمت زیر مراحل و نتایج مربوط به هر کدام از الگوریتم های گفته شده نشان داده شده است.

شبیه سازی الگوریتم فشرده سازی هافمن

در این قسمت نحوه عملکرد الگوریتم فشرده سازی هافمن بر روی فایل های متنی مورد بررسی قرار گرفته و تحلیل می گردد. نتایج مربوطه استخراج و مورد مقایسه قرار می گیرد.

فایلهای متنی نقش بسیار مهمی در نمایش اطلاعات حیاتی و نیاز به ذخیره سازی برای استفاده های آینده دارند که می توانند از طریق یک رسانه انتقال داده شوند. به منظور استفاده موثر از فضای دیسک و سرعت انتقال، فایلهای متنی نیاز به فشرده سازی دارند. در واقع فشرده سازی فایلهای متنی تکنیکی است که جهت کاهش حجم فایل متنی و افزایش سرعت ارسال در رسانه های ارتباطی و حفظ کیفیت فایل در یک سطح قابل قبول مورد استفاده قرار می گیرند. این کاهش حجم باعث صرفه جویی در مصرف دیسک، فضای حافظه و غیره می شود. همچنین این امکان را فراهم می سازد تا انتقال فایلهای متنی در محیط های چند رسانه ای سریعتر انجام شود. لذا در این پروژه جهت فشرده سازی فایلهای متنی از الگوریتم فشرده سازی هافمن استفاده می شود که در ادامه به تشریح کامل این الگوریتم خواهیم پرداخت.

الگوریتم فشرده سازی هافمن در سال ۱۹۵۲ توسط دیوید هافمن مطرح شدالگوریتم هافمن می تواند برای فشرده سازی انواع داده ها مورد استفاده قرار گیرد. این الگوریتم مبتنی بر آنتروپی است که متکی به تحلیل فرکانس نمادها در یک آرایه می باشد. کد گذاری هافمن می تواند به وضوح با فشرده سازی یک فایل متنی شطرنجی نشان داده شود. فرض کنید ما یک تصویر شظرنجی ۵*۵  با ۸ بیت سلول به ازای هر سلول داریم.  در حالت عادی برای ذخیره سازی رنگ های این تصویر شطرنجی غیره فشرده نیاز به ۲۵۶ بیت فضا خواهیم داشت (۵*۵*۸ = ۲۵۶ ) [۲۳] . حال اگر از الگوریتم هافمن جهت فشرده سازی استفاده کنیم تعداد بیت مصرفی کاهش خوبی خواهد داشت. در این قسمت نشان می دهیم که با اعمال الگوریتم فشرده سازی روی فایل متنی مورد نظر،  چگونه میزان فضای مورد نیاز را در حدود ۷ برابر کاهش می دهیم.

الگوریتم فشرده سازی حسابی

در این قسمت نیز الگوریتم فشرده سازی حسابی از نقطه نظرهای سرعت، پیچیدگی و حافظه مورد بررسی قرار گرفته و مقایسه می گردد

 

 این پروژه با زبان متلب همراه با مستندات کامل و فیلم اموزش کار با پروژه و فایل کد نویسی  در متلب ضمیمه شد


محتوای فایل دانلودی

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

راهنمای استفاده

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد