فروش پایان نامه مقاله پروژه نرم افزار پاورپوینت تحقیق کاروفناوری پیشینه تحقیق مبانی نظری

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان

بررسی-روشهای-دسته-بندی-توسط-الگوریتم-اجتماع-پرندگانبررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان 148 صفحه اییدانلود فایل

بررسی روشهای دسته بندی توسط الگوریتم اجتماع پرندگان

چکیده:

با گسترش سیستم­های پایگاهی و حجم بالای داده­های ذخیره شده در این سیستم­ها به ابزاری نیاز است تا بتوان این داده­ها را پردازش کرد و اطلاعات حاصل از آن را در اختیار کاربران قرار داد. از این­رو داده­کاوی یکی از روش­های بسیار مهمی است که با کم­ترین دخالت کاربر اطلاعاتی را در اختیار کاربران و تحلیل­گران قرار می­دهد.

در این پروژه ضمن آشنایی با داده­کاوی فازی، دسته بندی و الگوریتم اجتماع پرندگان، با کاربرد بهینه­سازی الگوریتم اجتماع پرندگانبرای دسته بندی آشنا می­شویم. الگوریتم بهینه سازی اجتماع پرندگان­  الهام شده از مشاهده پرندگان واقعی برای یافتن کوتاه­ترین مسیر به سمت منابع غذایی می­باشد.

در پایان هم به معرفی نرم افزار وکا که یک نرم افزار داده­کاوی می­باشد، می­پردازیم.

 

کلمات کلیدی: داده­کاوی، فازی، الگوریتم اجتماع پرندگان، دسته بندی.

منابع :

[1]: سعیدی احمد، " داده کاوی، مفهوم و کاربرد آن در آموزش عالی"، قابل دسترس در :

http://www.farabar.net/papers/Data Mining.doc ، اسفند84.

[2]: کیخا مصطفی، عباسی علی، " مقدمه ای بر داده کاوی" ، قابل دسترس در:

http://ece.ut.ac.ir/dbrg/seminars/SpecialDB/2006/Keykhah / Data20% Mining /Data20% Mining.doc

 [3]: " داده کاوی و اکتشاف "، قابل دسترس در : http://www.frg.ir، 28 اردیبهشت 89.

[4]: " نمونه های اجرایی"، قابل دسترس در: http://www.dayche.com/about/example

 [5]: " داده کاوی" ، قابل دسترس در: http://www.wikipedia.org. ، 16  سپتامبر 2010.

:[6] Alexander Doug," Data  Mining" ,Avaiable http://www.laits.utexas.edu/norman/BUS.FOR/course.ma/ALEX

 :[7] http://www.artificial.ir

:[8] http://daneshnameh.roshd.ir/mavara

:[9] http://it.ilearn.ir/index.php

:[10] http://artificial.ir/intelligence

:[11] ceit.aut.ac.ir

:[12] http://en.wikipedia.org/wiki/Particle_swarm_optimization

:[13] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i597.pdf

:[14] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i223.pdf

:[15] http://confbank.um.ac.ir/modules/conf_display/isfs2007/article/i841.pdf

:[16] http://www.topiranian.com/topnewss/archives/2008/02/index.html

 :[17] Jensen T.R., Toft B., "Graph Coloring Problems", Wiley Interscience Series in Discrete Mathematics, and Optimization, 1995

:[18] Kubale M., "Introduction to Computational Complexity and Algorithmic Graph Coloring", Gdanskie, Towarzystwo Naukowe, 1998.

 :[19] de Werra D., " Heuristics for Graph Coloring", Computing Suppl. 7, 1990, pp. 191-208.

:[20] De Jong  K A., Spears W. M.: Learning concept classification rules using genetic algorithms In: Proceedings of the Tweifth International Conference on Artificial Intelligence (IJCAI), 2, 1991.

:[21] Thrun S. B., Bala J., Bloedorn E., Bratko I., Cestnik B., Cheng J., De Jong  K., Dzeroski S., Fahlman S. E., Fisher D., Hamann R., Kaufman K., Keller S., Kononenko I., Kreuziger J., Michalski R. S, Mitchell T., Pachowiez P., Reich Y., Varaie H., Van de Welde W., Wenzel W., Wnek J., Zhang J.: The MONK's problems: A performance comparison of different leaming algorithms.Technical Report CS-91-197, Pittsburgh, PA, 1991.

:[22] Timothy Ross. (1995) ‘Fuzzy Logic with Engineering Application’ Tata McGraw-Hill Publishing Company limited, New Delhi

:[23] Devaraj D., Murthy and Yegnanarayana B. (1999) ‘A Fuzzy System Model for Plant Condition Monitoring’,Proceedings of the ASME International Conference, Jaipur, India, pp.210-214.

:[24] Takagi T.and Sugeno M, (1985) ‘Fuzzy identification of systems and its application to modeling and control’, IEEE Transaction on Systemics Man Cybernetics, Vol.15, pp. 116-132

:[25] Jang J.S.R. (1992) ‘Fuzzy controller design without domain experts’, Proceedings of the 1st IEEE International Conference on Fuzzy Systems, San Diego, CA, pp. 289-296

:[26] Wang L.X. and Mendel J.M. (1992) ‘Generating fuzzy rules by learning from examples’, IEEE Transaction on Systemics Man Cybernetics, Vol.22, pp.1414-1427.

:[27] Sugeno M.and Yasukawa T. (1993) ‘A fuzzy-logic based approach to qualitative modeling’,  IEEE Transaction on Fuzzy System, Vol.1, pp.7-31.

:[28] Abe S., Lan M.S. (1995) ‘A Method for fuzzy rule extraction directly from numerical data andits application to pattern classification’, IEEE Transaction on Fuzzy System,  Vol. 3, pp.1828.

:[29] Ishibuchi H., Nakashima T., and Murata T. (1999) ‘PerformanceEvaluation of Fuzzy Classifier Systems for Multidimensional Pattern Classification Problems’, IEEE Transaction on System,Man and Cybernetics-Part B: Cybernetics, Vol. 29, No.5, pp.601-617.

:[30] Yuhui Shi, Russell Eberhart, and Yaobin Chen. (1999) ‘Implementation of Evolutionary Fuzzy System’, IEEE Transaction on Fuzzy System, Vol. 7, No.2, pp. 109-119.

:[31] Magne Setnes and Hans Roubos. (2000) ‘GA-Fuzzy Modeling and Classification: Complexity and Performance’, IEEE Transaction on Fuzzy Systems, Vol.8, No.5, pp.509-522.

:[32] Hans Roubos and Magne Setnes. (2001) ‘Compact and Transparent Fuzzy Models and Classifiers Through Iterative Complexity Reduction’, IEEE Transaction on Fuzzy Systems, Vol.9, No.4, pp.516-524.

:[33] Wang.C.H. Hong.T.and Tseng.S (1998) ‘Integrating FuzzyKnowledge by Genetic Algorithms’, IEEE Transaction on Evolutionary Computation, Vol.2, No.4, pp. 138-148.

:[34] Marco Russo (2000) ‘Genetic Fuzzy Learning’, IEEE Transaction on Evolutionary Computation, Vol.4, No.3, pp.259-273.

:[35]. Goldberg D. E., (1989) ‘Genetic Algorithms in Search, Optimization,  and Machine Learning. Reading’ Addison-Wesley,  Canada.

:[36] J.Kennedy and R.Eberhart, “Particle Swarm Optimization”proceedings of the IEEE International Conference on Neural Networks, vol.4, pp.1942-1948, Australia, 1995.

:[37] Newman D.J., Hettich S., Blake C.L., Merz, C.J., (1998). ‘UCI Repository of machine learningdatabases,http://www.ics.uci.edu/~mlear/MLRep ository.html, University of California, Irvine.

:[38] Ishibuchi H., Nozaki K., Yamamoto N.,  and Tanaka.H.(1995) ‘Selecting fuzzy if-then rules for classification problems using genetic algorithms’, IEEE Transaction on Fuzzy System, Vol. 3, pp. 260-270.

:[39] Heesoo Hwang (2004) ‘Identification of a Gaussian FuzzyClassifier’ International Journal of Control, Automation, and Systems, Vol.2, No.1, pp.118-124.

:[40] H. Ishibuchi, T. Nakashima and T. Murata, “Performance Evaluation of Fuzzy Classifier Systems for Multidimensional Pattern Classification Problems,” IEEE Transactions on Systems, Man and Cybernetics29:601-618, 1999.

:[41] Y.F. Yuan and H. Zhuang, “A Genetic Algorithm for Generating Fuzzy Classification Rules,” Fuzzy Sets and Systems 84:1-19, 1996.

:[42] W. Romao, A.A. Freitas and R.C.S. Pacheco, “AGenetic Algorithm for Discovering Interesting Fuzzy Prediction Rules: Applications to Science and Technology Data,” Proceedings of the Genetic and Evolutionary Computation Conference (GECCO-2002) 343-350, 2002.

:[43] S. F. Smith, “A learning system based on genetic adaptive algorithms,” Doctoral dissertation, Department of Computer Science.University of Pittsburgh, 1980.

:[44] R. Gallion, D.C. St.Clair, C. Sabharwal & W.E. Bond, “Dynamic ID3: A Symbolic Learning Algorithm for Many-Valued Attribute Domains,” Proceedings of the 1993 Symposium on Applied Computing 14-20, 1993.

:[45] Janikow C Z, “A knowledge-intensive GA for supervised learning,” Machine Learning 13:189-228, 1993.

:[46] R.S. Parpinelli, H.S. Lopes, A.A. Freitas, “ Data Mining with an Ant Colony Optimization Algorithm.,” IEEE Transactions on Evolutionary Computation 6:321-332, 2002.

:[47] J. Casillas, O. Cordon, F. Herrera , “Learning Fuzzy Rules using Ant Colony Optimization Algorithms,” Proceedings of the 2nd International Workshop on Ant Algorithms (ANTS 2000) 13-21, 2000.

:[48] S. Abe, M.Lan, “Fuzzy rules extraction directly from numerical data for function approximation,” IEEE Transactions on Systems, Man and Cybernetics, 25(1):119-129, 1995.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

امنیت فیزیکی در مراکز حساس IT

امنیت فیزیکی در مراکز حساس IT

امنیت فیزیکی در مراکز حساس IT

امنیت-فیزیکی-در-مراکز-حساس-itامنیت فیزیکی در مراکز حساس IT-به صورت فایل ورد و قابل ویرایش می باشددانلود فایل

امنیت فیزیکی در مراکز حساس IT

اشاره : 
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی و مقایسه نتایج

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی و مقایسه نتایج

فشرده-سازی-فایلهای-متنی-با-استفاده-از-الگوریتم-هافمن-و-الگوریتم-فشرده-سازی-حسابی-و-مقایسه-نتایج فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابیدانلود فایل

فشرده سازی فایلهای متنی با استفاده از الگوریتم هافمن و الگوریتم فشرده سازی حسابی

 

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

صورت سوال تمرین

یک متن انگلیسی حداقل با ۱۰۰۰ کلمه را در یک فایل  txt  وارد کنید

برنامه ای بنویسید حداقل به دو روش زیر فشرده سازی فایل رانجام دهد.نتایج را از لحاظ سرعت-نرخ فشرده سازی-پیچیدگی مورد بحث قرار دهد.

تشریح پروژه

در این پروژه که با استفاده از نرم افزار برنامه نویسی متلب نسخه ۲۰۱۳ نوشته شده است، هدف اصلی فشرده سازی فایل های متنی(Text File) و ارزیابی نتایج سرعت، حافظه و نرخ فشرده سازی می باشد. در این پروژه فایلهایی در قالب فایلهای txt به شبیه ساز داده شده، الگوریتم های فشرده سازی هافمن و حسابی بر روی فایل مربوطه اعمال می گردد و نتایج فشرده سازی در قالب یک فایل دیگر در خروجی ذخیره سازی می گردد.

در قسمت زیر مراحل و نتایج مربوط به هر کدام از الگوریتم های گفته شده نشان داده شده است.

شبیه سازی الگوریتم فشرده سازی هافمن

در این قسمت نحوه عملکرد الگوریتم فشرده سازی هافمن بر روی فایل های متنی مورد بررسی قرار گرفته و تحلیل می گردد. نتایج مربوطه استخراج و مورد مقایسه قرار می گیرد.

فایلهای متنی نقش بسیار مهمی در نمایش اطلاعات حیاتی و نیاز به ذخیره سازی برای استفاده های آینده دارند که می توانند از طریق یک رسانه انتقال داده شوند. به منظور استفاده موثر از فضای دیسک و سرعت انتقال، فایلهای متنی نیاز به فشرده سازی دارند. در واقع فشرده سازی فایلهای متنی تکنیکی است که جهت کاهش حجم فایل متنی و افزایش سرعت ارسال در رسانه های ارتباطی و حفظ کیفیت فایل در یک سطح قابل قبول مورد استفاده قرار می گیرند. این کاهش حجم باعث صرفه جویی در مصرف دیسک، فضای حافظه و غیره می شود. همچنین این امکان را فراهم می سازد تا انتقال فایلهای متنی در محیط های چند رسانه ای سریعتر انجام شود. لذا در این پروژه جهت فشرده سازی فایلهای متنی از الگوریتم فشرده سازی هافمن استفاده می شود که در ادامه به تشریح کامل این الگوریتم خواهیم پرداخت.

الگوریتم فشرده سازی هافمن در سال ۱۹۵۲ توسط دیوید هافمن مطرح شدالگوریتم هافمن می تواند برای فشرده سازی انواع داده ها مورد استفاده قرار گیرد. این الگوریتم مبتنی بر آنتروپی است که متکی به تحلیل فرکانس نمادها در یک آرایه می باشد. کد گذاری هافمن می تواند به وضوح با فشرده سازی یک فایل متنی شطرنجی نشان داده شود. فرض کنید ما یک تصویر شظرنجی ۵*۵  با ۸ بیت سلول به ازای هر سلول داریم.  در حالت عادی برای ذخیره سازی رنگ های این تصویر شطرنجی غیره فشرده نیاز به ۲۵۶ بیت فضا خواهیم داشت (۵*۵*۸ = ۲۵۶ ) [۲۳] . حال اگر از الگوریتم هافمن جهت فشرده سازی استفاده کنیم تعداد بیت مصرفی کاهش خوبی خواهد داشت. در این قسمت نشان می دهیم که با اعمال الگوریتم فشرده سازی روی فایل متنی مورد نظر،  چگونه میزان فضای مورد نیاز را در حدود ۷ برابر کاهش می دهیم.

الگوریتم فشرده سازی حسابی

در این قسمت نیز الگوریتم فشرده سازی حسابی از نقطه نظرهای سرعت، پیچیدگی و حافظه مورد بررسی قرار گرفته و مقایسه می گردد

 

 این پروژه با زبان متلب همراه با مستندات کامل و فیلم اموزش کار با پروژه و فایل کد نویسی  در متلب ضمیمه شد


محتوای فایل دانلودی

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

راهنمای استفاده

فایل همراه با دایکیومنت + کد سورس و شرح کامل پروژه است.

۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

محاسبه-آنتروپی-دادگان-iris-از-مجموعه-داده-های-uciمحاسبه آنتروپی دادگان iris از مجموعه داده های uciدانلود فایل

محاسبه آنتروپی دادگان iris از مجموعه داده های uci

مستندات تمرین

1-الف  --  دادگان IRIS از مجموعه داده های UCI را دانلود نمایید.

در یک زبان برنامه نویسی آنتروپی هر یک از متغیرهای این دادگان را محاسبه کنید و آنها را بر اساس میزان آنتروپی مرتب کنید.

 

 گزینه الف   >>>>

ابتدا دیتا ست  iris از مجموعه داده های uci    رو دانلود میکنیم . بعد این داده ها رو در نظر افزار متلب اینپورت میکنیم.

با دستور

load  iris_dataset       داده های دیتا ست رو لود میکنیم.



تمرین  1 قسمت ب :

با استفاده از نرم افزار weka و به کمک دسته بند Bayesian network صحت دسته بندی برای تمام ویژگی ها را محاسبه کنید به صورت تکراری ویژگی آنتروپی کمتر را حذف کنید و صحت دسته بندی را مجددا محاسبه کرده و بر روی نتایج تحلیل داشته باشید.

 

>>اول به بررسی نموداری دیتاست iris که بر اساس میزان آنتروپی مرتب شده می پردازیم.


محتوای فایل دانلودی

docx|matlab|video

راهنمای استفاده

فایل همراه با دایکیومنت کامل+ شرح پروژه +مستندات و سورس متلب بوده
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

دانلود سورس کد الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris با خروجی آن

دانلود سورس کد الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris با خروجی آن

الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris را با خروجی این دیتاست

الگوریتم-بیزین-ارتباط-متغیرهای-ورودی-دیتاست-iris-را-با-خروجی-این-دیتاستالگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris را با خروجی این دیتاستدانلود فایل

در این تمرین قرار است با استفاده از الگوریتم بیزین ارتباط متغیرهای ورودی دیتاست iris را با خروجی این دیتاست اعتبار سنجی نماییم.

به منظور پیاده سازی روش مطرح شده می بایست ابتدا دیتاست iris را به شبیه ساز متلب وارد نمود. از این رو کافیست کد زیر را در متلب اجرا نموده تا دیتاست مربوطه به محیط شبیه ساز وارد شود.

clc;

clearall;

closeall;

 

%load iris dataset

loadfisheriris

 

پس از اجرا کد فوق، متغیرهای ورودی که 4 تا هستند در ماتریسی به نام meas بارگذاری شده و کلاس خروجی که تعیین کننده نوع گل است در یک ماتریس تک ستونه و 150 سطری تحت عنوان species بار گذاری می گردد.


محتوای فایل دانلودی

docx|matlab

راهنمای استفاده

فایل همراه با دایکیومنت و سورس فایل که بازبان متلب هست می باشد
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

دانلود پروژه سیستم مدیریت محتوا با ASP.NET و پایگاه داده Sql Server

پروژه سیستم مدیریت محتوا با ASP.NET و پایگاه داده Sql Server

پروژه سیستم مدیریت محتوا با ASP.NET و پایگاه داده Sql Server

پروژه-سیستم-مدیریت-محتوا-با-asp-net-و-پایگاه-داده-sql-serverپروژه سیستم مدیریت محتوا با ASP.NET و پایگاه داده Sql Server شبیه به سیستم مدیریت محتوا وردپرسدانلود فایل

پروژه سیستم مدیریت محتوا با ASP.NET و پایگاه داده Sql Server


شرح فایل

پروژه سیستم مدیریت محتوا با ASP.NET و پایگاه داده Sql Server
1- امکان ثبت مطالب
2- قابلیت لاگین و مدیریت کردن کاربران در دو سطح مدیر و کاربر عادی
3- امکان درج دیدگاه برای هر مطلب
4- امکان مدیریت دیدگاه ها
5- ظاهری زیبا و واکنشگرا
6- دارای پنل مدیریت کامل
7- امکان مدیریت تصاویر و فیلم ها و رسانه ها و امکان استفاده از رسانه ها در مطالب
8- قابلیت تنظیم عکس برای هر کاربر که این تصویر و مشخصات در پایین هر مطلب نمایش داده می شود .
مناسب برای تحویل به عنوان پروژه پایانی
پشتیبانی کامل در صورت هر گونه مشکل در پروژه
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

پروژه آماده وب سایت فروشگاهی

پروژه آماده وب سایت فروشگاهی

پروژه آماده وب سایت فروشگاهی

پروژه-آماده-وب-سایت-فروشگاهیپروژه html وب سایت فروشگاهی یکی از حرفه ای ترین پروزه های آماده وب سایت می باشد که بسیار روان برنامه نویسی شده است.دانلود فایل

پروژه آماده وب سایت فروشگاهی


شرح فایل

پروژه HTML و CSS ، js فروشگاهی، یکی از حرفه ای ترین پروزه های آماده وب سایت می باشد که بسیار روان برنامه نویسی شده است.در طراحی و ساخت این سعی شده تا از ساده ترین کد ها استفاده شود و در عین حال دارای UI و یا رابط گرافیکی جذاب و جالبی باشد. 
این پروژه شامل پنج صفحه، صفحه اصلی، صفحه محصولات، ارتباط با ما، تماس با ما و جزئیات محصولات می باشد.
در این پروژه قابلیت دانلود فایل راهنما، چاپ جزیئات محصولات و فرم ارسال نظر و سفارش قرارداده شده است.
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

فایل محاسباتی و آموزشی ایزوترم لانگمویر فروندلیچ و تمکین بر اساس متغیر غلظت

فایل محاسباتی و آموزشی ایزوترم لانگمویر فروندلیچ و تمکین بر اساس متغیر غلظت

فایل محاسباتی و آموزشی ایزوترم لانگمویر، فروندلیچ و تمکین بر اساس متغیر غلظت

فایل-محاسباتی-و-آموزشی-ایزوترم-لانگمویر-فروندلیچ-و-تمکین-بر-اساس-متغیر-غلظتبا داشتن این فایل می توانید به راحتی و در زمان کمتر از 3 دقیقه تمام پارامترهای ایزوترمهای لانگمویر، فروندلچی و تمکین را محاسبه کرده و نمودارهای آنها را در اختیار داشته باشیددانلود فایل

فایل محاسباتی و آموزشی ایزوترم لانگمویر فروندلیچ و تمکین بر اساس متغیر غلظت


شرح فایل

این فایل اکسل برای محاسبه ایزوترمهای لانگمویر، فروندلیچ و تمکین بر اساس متغیر غلظت طراحی شده است. چنانچه غلظت آلاینده را متغیر گرفته باشید و دوز جاذب را ثابت، باید از این فایل برای رسم نمودارها و محاسبات پارامترها استفاده نمایید. 
با توجه به شکل، تنها کافیست غلظت اولیه و غلظت باقیمانده ی آلاینده پس از فرایند جذب سطحی را در ستونهای مشخص شده قرار دهید. در اینحالت هر سه نمودار ایزوترم لانگمویر، فروندلیچ و تمکین رسم شده و معادلات خط آنها به همراه ضریب تعیین آنها بر روی نمودار قرارمیگیرند. علاوه بر این، هر ایروترم به صورت جداگانه نیز گذاشته شده است.  با توجه به راهنمایی های موجود برای هر ایزوترم، تنها کافیست اعداد مشاهده شده بر روی نمودار را در قسمتهای مشخص شده قرار دهید (این عمل کمتر از یک دقیقه زمان لازم دارد)، در اینصورت پارامترهای ایزوترمی شما به طور دقیق محاسبه میگردد. تمام معادلات و مسیر محاسبات نیز قابل مشاهده می باشد و شما می توانید در صورت علاقه داشتن به یادگیری، از روی این فایل به راحتی محاسبات را فرا بگیرید. 
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

پهنه بندی زیستگاهی دریاچه گهر بر اساس سیستم MED WET با هدف تعیین پتانسیل توسعه شیلاتی

پهنه بندی زیستگاهی دریاچه گهر (لرستان) بر اساس سیستم MED WET با هدف تعیین پتانسیل توسعه شیلاتی

پهنه بندی زیستگاهی دریاچه گهر (لرستان) بر اساس سیستم MED WET با هدف تعیین پتانسیل توسعه شیلاتی

پهنه-بندی-زیستگاهی-دریاچه-گهر-لرستان-بر-اساس-سیستم-med-wet-با-هدف-تعیین-پتانسیل-توسعه-شیلاتیبه منظور بررسی پهنه بندی زیستگاهی دریاچه گهر بر اساس سیستم MED WET با هدف تعیین پتانسیل توسعه شیلاتی تحقیقی در سال 89 در این زمینه اجرا شددانلود فایل

پهنه بندی زیستگاهی دریاچه گهر (لرستان) بر اساس سیستم MED WET با هدف تعیین پتانسیل توسعه شیلاتی

شرح فایل

به منظور بررسی پهنه بندی زیستگاهی دریاچه گهر بر اساس سیستم MED WET با هدف تعیین پتانسیل توسعه شیلاتی تحقیقی در سال 89 در این زمینه اجرا شد. دریاچه گهر در فاصله 40 کیلومتری جنوب شرقی شهرستان دورود قرار دارد. مساحت دریاچه 100 هکتار می باشد. طول دریاچه 1500 متر و متوسط عرض آن حدود 700 متر است. مساحت گهر کوچک 7 هکتار، طولش در حدود 500 و عرض آن 150 متر است. دریاچه گهر در ارتفاع 2400 متری از سطح دریا قرار دارد. این دریاچه در موقعیت جغرافیایی 33 درجه و 18 دقیقه و 23 ثانیه عرض شمالی و 49 درجه و 17 دقیقه و 2 ثانیه طول شرقی می­باشد. اجرای عملیات و بازدیدهای میدانی در محدوده مورد نظر برنامه زمان­بندی و مستندسازی وقایع و وضعیت موجود بر اساس برنامه زمان­بندی، پیش­بینی گردیده است. بازدیدهای مورد نظر در زمان مقرر انجام شد به طوری که دو نیمه گرم و سرد سال را پوشش دهد. اجرای عملیات و بازدیدهای میدانی در محدوده مورد مطالعه طبق برنامه زمان بندی و مستند سازی وقایع و وضعیت موجود براساس برنامه زمانبندی پیش بینی گردیده است.ایستگاه ها مشخص شده شامل: 1) گهر کوچک 2) جریان ورودی از گهر کوچک به گهر بزرگ 3) ناحیه مرکزی گهر بزرگ 4) جریان خروجی از گهر بزرگ و ابتدای رودخانه گهر است. نتایج نشان داد که در رودخانه های استان و منطقه، ماهیان نوع قزل آلا و کپور ماهیان وجود داشته و یک نوع ماهی به نام ماهی کور غار در غارهای استان زیست داشته و از گونه های منحصر به فرد و حمایت شده است. شایان ذکر می باشد که دریاچه گهر تحت عنوان زیستگاه تالابی منطقه حفاظت شده اشترانکوه که نیمی از سال دارای روزهای یخبندان می باشد تنها قادر به تحمل ماهیان سرد آبی است. ماهیان موجود در این دریاچه عمدتاً از ماهیان سرد آبی از خانواده آزاد ماهیان (Salmonidae) است که گونه های معروف آن شامل قزل آلای رنگین کمان و قزل آلای خال قرمز است. ضمناً از ماهیان گرم آبی موجود در رودخانه که به دریاچه نفوذ کرده اند می توان از گونه سیاه ماهی از خانواده کپور ماهیان(Cyprinidae) نام برد.

کلمات کلیدی: پتانسیل توسعه شیلاتی، دریاچه گهر، شهرستان درود و ناحیه مرکزی گهر بزرگ ، سیستم MED WET
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد

برنامه اکسل رسم نمودار غیر خطی سینتیکهای جذب سطحی

برنامه اکسل رسم نمودار غیر خطی سینتیکهای جذب سطحی

برنامه اکسل رسم نمودار غیر خطی سینتیکهای جذب سطحی (غیر آموزشی)

برنامه-اکسل-رسم-نمودار-غیر-خطی-سینتیکهای-جذب-سطحی-غیر-آموزشی-این فایل کمک می کند تا با جایگزین اعداد اولیه، نمودار غیر خطی سینتیکهای درجه اول، درجه دوم و الوویچ را ترسیم نماییددانلود فایل

برنامه اکسل رسم نمودار غیر خطی سینتیکهای جذب سطحی

شرح فایل

بدون داشتن هیچ گونه دانشی از برنامه اکسل می توانید نمودار غیر خطی سینتیکهای درجه اول کاذب و درجه دوم کاذب و الوویچ را به دست آورید. 
تنها کافیست بخشی از داده های آزمایشگاهی خود را در قسمتهای مشخص شده با رنگ سبز (قابل مشاهده در شکل) وارد نمایید تا موارد زیر در اختیار شما قرار گیرد. (البته باید پارامترهای سینتیکی را هم در قسمتهای مشخص شده وارد نمایید (با رنگ سبز در داخل شکل نشان داده شده است). 
چنانچه پارامترهای سینتیکی را با معادلات خطی به دست نیاورده اید و نیاز به رسم نمودارهای خطی نیز دارید، بهتر است به جای این فایل، پکیج کامل سینتیکهای خطی و غیر خطی را دانلود نمایید.
خروجی های این برنامه به طور خلاصه:
رسم خودکار نمودار غیر خطی 
محاسبه تعدادی از پارامترهای سینتیکی
محاسبه RMSE
محاسبه دلتا % 
* پارامترهای فوق در پذیرش مقالات بسیار تاثیر گذار می باشد و اکثر مجلات نمودار غیر خطی سینتیک و ایزوترم را می خواهند و همچنین پارامترهایی مثل RMSE را. 
نحوه استفاده از این فایل بسیار راحت می باشد ولی باز هم برای کار کردن بهتر، راهنمایی هم در یکی از شیتهای اکسل قرار گرفته است. 
این فایل با هدف آموزش آماده نشده است و به منظور جلوگیری از به هم ریختن فایل در هنگام کار کردن، بخشهای مهم غیر قابل ویرایش می باشد. 
نمودار قابل ویرایش بوده و سایر بخشهایی که لازم است تا محقق آنها را ویرایش کرده و یا از آنها استفاده نماید، قابل ویرایش می باشد.

پیشنهاد میشود به جای این فایل، برنامه اکسل رسم نمودارهای خطی و غیر خطی سینتیکها را دانلود نمایید. 
۰ نظر موافقین ۰ مخالفین ۰
اسماعیل بلبل نژاد