پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پروژه ها و تحقیقات دانشجویی

فروشگاه دانلود پروژه ها ،مقاله و تحقیقات دانشجویی - project , computer , book , pdf , word, پروژه , تحقیق , مقاله , کارآموزی , پایان نامه , عمران , کامپیوتر , ساختمان , الکترونیک

پایان نامه بررسی دانش حسابرسان نسبت به استانداردهای حسابرسی صادره توسط سازمان حسابرسی

پایان-نامه-بررسی-دانش-حسابرسان-نسبت-به-استانداردهای-حسابرسی-صادره-توسط-سازمان-حسابرسی
پایان نامه بررسی دانش حسابرسان نسبت به استانداردهای حسابرسی صادره توسط سازمان حسابرسی
فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 118
حجم فایل: 1287
قیمت: : 60000 تومان

بخشی از متن:
چکیده:
تحقیق حاضر به دنبال کفایت دانش حسابرسان شاغل از استاندارد های حسابرسی صادره از سازمان حسابرسی است و پی بردن به این مطلب است که شناخت حسابرسان نسبت به استاندارد‌های حسابرسی آزمون انجام عملیات وتهیه صورتهای مالی. دیگر اهداف تحقیق ارزیابی وضعیت حسابرسان از نظر آشنایی با استاندارد های حسابرسی از دیدگاه موسسات حسابرسی و سازمان حسابرسی است. برای رسیدن به این اهداف با استفاده از تکنیک دلفی پرسشنامه ای طراحی و بین نمونه تحقیق که 50 نفر از حسابرسان شاغل در سازمان حسابرسی تهران و مؤسسات حسابرسی عضو انجمن حسابداران رسمی از رده حسابرس ارشد، سرپرست، سرپرست ارشد، مدیران و شرکای مؤسسات حسابرسی بودند، توزیع شد. از 38 پرسشنامه برگشت شده و پس از تبیین فرضیه های پژوهش و تجزیه و تحلیل حاصل توسط نرم افزار آماری spss از محاسبات مشخص گردید که حسابرسان از دانش کافی نسبت به استاندارد های حسابرسی صادره از سازمان حسابرسی برخوردارند.
واژه‎های کلیدی: حسابرس ارشد، سرپرست، سرپرست ارشد، مدیر، شریک

فهرست مطالب:
چکیده
فصل اول: کلیات تحقیق
مقدمه   
بیان مسئله   
اهمیت و ضرورت تحقیق   
نقش حسابرسان   
عوامل توجیه کننده تقاضا برای حسابرس   
اهداف تحقیق    
فرضیه اصلی    
فرضیه های فرعی    
جامعه آماری و نمونه آماری   
تعاریف عملیاتی   
فصل دوم: مروری بر مبانی نظری تحقیق
مقدمه ای بر چگونگی پیدایش حرفه در حسابرسی   
پیشینه تحقیق   
مخارج حسابرسی   
نقش حسابداری و حسابرسی در اقتصاد کشور   
نقش اعتبار دهی حسابرسی   
اعتبار سهم حسابرسی مستقل در گزارشگری مالی   
فاصله انتظاراتی   
مختصری از تاریخچه حسابرسی در ایران   
استاندارد های حسابرسی   
بررسی تطبیقی حسابداری و حسابرسی شش کشور جهان    
تفاوت در استاندارد های حسابرسی    
تفاوت در نقش حسابرسان مستقل    
تفاوتهای حسابرسی در چهار کشور جهان    
تفاوت در محیط حسابرسی    
تفاوت در نقش استقلال حرفه ای    
تفاوت در شکل ومحتوای گزارش حسابرسی    
استاندارد های پذیرفته شده حسابرسی    
کاربرد استاندارد های جهانی    
فصل سوم: روش تحقیق
مقدمه    
روش تحقیق    
نوع تحقیق    
متدولوژی دلفی    
ویژگیهای عمومی دلفی متد    
مزایای دلفی متد    
جامعه آماری    
روش نمونه گیری    
حضور نمایندگان گروههای متخصص    
آگاهی عمیق در موضوع تحقیق    
ابزار اندازه گیری و نحوه اجرای    
مراحل انجام دلفی متد جهت دستیابی به پرسشنامه مطلوب نهایی    
نظام امتیاز دهی    
راهنمایی تکمیل پرسشنامه     
روش اجرائی تحقیق    
آزمونهای آماری بکار گرفته شده در تحقیق    
آزمون فرضیه های تحقیق    
آنالیز اعتبار و روایی پرسشنامه    
فصل پنجم: نتیجه گیری و پیشنهادها
مقدمه    
نتیجه گیری     
پیشنهاد های کاربردی حاصل از نتایج تحقیق     
محدودیت تحقیق    
پیشنهاد هایی برای تحقیقات آتی     
منابع   
چکیده لاتین
فهرست جدول ها
فهرست نمودارها

دانلود فایل

نمودار و اقلیم شناسی آب و هوای سبزوار

نمودار-و-اقلیم-شناسی-آب-و-هوای-سبزوار
نمودار و اقلیم شناسی آب و هوای سبزوار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 3
حجم فایل: 52
قیمت: : 7000 تومان

بخشی از متن:
این فایل شامل:
نمودار اقلیم نمای آمبرژه چند ساله سبزوار
شناسایی اقلیم سبزوار به روش دومارتن و آمبرژه
نمودار آمبروترمیک هواشناسی سبزوار

دانلود فایل

تحقیق کاربرد عکس های هوایی در برنامه ریزی شهری

تحقیق-کاربرد-عکس-های-هوایی-در-برنامه-ریزی-شهری
تحقیق کاربرد عکس های هوایی در برنامه ریزی شهری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 11
حجم فایل: 230
قیمت: : 4500 تومان

بخشی از متن:
مقدمه:
عکسبرداری هوایی، تفکیکی نسبتاً جدید است که تاریخ آن کم و بیش مقارن با پیدایش هنر و علم عکاسی و همچنین صنعت هوانوردی است. اولین گزارش کتبی اختراع فن عکاسی به آکادمی علوم و هنرهای فرانسه به سال 1839 باز می‌گردد. برای اولین بار فردی فرانسوی به نام لوئیس داگور (Luis Daguevre) روش استفاده از فن عکاس را اختراع کرد. اولین عکس‌ هوایی که در دنیا گرفته شد از طریق بالون و بوسیله شخصی به نام نادار Nadar در سال 1858 میلادی صورت گرفت. با اختراع هواپیما و جنگنده‌های نظامی و پیشرفت‌های هوایی در طول جنگهای اول و دوم جهانی و نیاز به تهیه نقشه‌های دقیق به منظور هدفهای نظامی ، عکسبرداری هوایی رو به توسعه گذاشت. گفتنی است که استفاده عظیم از عکسهای هوایی در امور نظامی در طول جنگ اول بوده در حالیکه برای مصارف غیر نظامی در جنگ جهانی دوم بطور وسیع آغاز شد.

فهرست مطالب:
مقدمه
انواع عکسهای هوایی
ویژگیهای عکسهای هوایی
کاربرد عکس های هوایی وماهوارهای در جغرافیا
مزایای عکسهای هوایی نسبت به نقشه
معایب عکسهای هوایی نسبت به نقشه
کاربرد عکس های هوایی در شهرسازی
کاربرد عکس های هوایی در مطالعات صنعتی شهرها
صنایع استخراجی
صنایع تبدیلی
صنایع تولیدی
کاربری های برنامه ریزی منطقه ای و شهری

دانلود فایل

پایان نامه بازی منچ تحت شبکه

پایان-نامه-بازی-منچ-تحت-شبکه
پایان نامه بازی منچ تحت شبکه
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx, exe
تعداد صفحات: 71
حجم فایل: 3803
قیمت: : 50000 تومان

بخشی از متن:
چکیده:
در این پایان نامه ابتدا به معرفی زبان برنامه نویسی سی شارپ می پردازیم که مسائلی هم چون سی شارپ چیست؟ و از کدام زبان برنامه نویسی نشات گرفته شده هست و توسط کدام شرکت نوشته شده است.
سپس بعد از آن به دات نت فریم ورک می پردازیم و نحوه کار کردن زبان برنامه نویسی سی شارپ و تعامل آن با دات نت فریم ورک و بعد از آن با هم یک برنامه ساده به زبان سی شارپ می نویسیم و قسمت های مختلف این برنامه را با هم مرور می کنیم.
در بخش بعدی ما به توضیح استفاده از برنامه میی پردازیم و در آخرین بخش هم به بررسی کلاس های استفاده شده و متد های مهم برنامه را با هم بررسی می کنیم.

ویژگی های پروژه:
قابلیت بازی به صورت آفلاین و آنلاین
شامل دو بخش کلاینت و سرور
کلاینت و سرور می توانند بصورت مستقل از هم عمل نمایند

فهرست مطالب:
مقدمه    
زبان برنامه نویسی C#    
C# چیست     
دات نت فریم ورک (.Net Framework) چیست     
ساخت یک برنامه ساده در C#    
سختار یک برنامه در C#    
ذخیره برنامه      
اصلاح برنامه      
اجرای برنامه     
استفاده از IntelliSense     
رفع خطا ها     
راهنمای کاربر    
کلاینت    
سرور    
توضیح کد های برنامه    
روند کلی کار برنامه     
کلاس های نوشته شده در برنامه    
کلاینت    
FrmGame    
Dice    
FrmGameTypeSelection    
FrmSelectOrCreateGame    
NetworkHandler   
سرور    
FrmServer    
Game    
منابع

فهرست راهنما:
مقدمه   
توضیحات عمومی   
نرم افزار سرور   
Clean all logged data   
Restart server   
Exit server   
نرم افزار کلاینت    
بازی محلی (لوکال)    
بازی تحت شبکه    
ایجاد بازی جدید    
شرکت در بازی موجود    
صفحه اصلی بازی    
تاس    
مهره ها    
نام هر بازیکن    
توضیحات فنی    

دانلود فایل

پروژه درس ارزیابی کار و زمان در شرکت آذربان

پروژه-درس-ارزیابی-کار-و-زمان-در-شرکت-آذربان
پروژه درس ارزیابی کار و زمان در شرکت آذربان
فرمت فایل دانلودی: .pdf
فرمت فایل اصلی: pdf
تعداد صفحات: 66
حجم فایل: 1048
قیمت: : 10000 تومان

بخشی از متن:
توضیحات:
ارزیابی کار و زمان از زیربنایی ترین و اساسی ترین دروس رشته مهندسی صنایع و پیش نیاز یک شاخه مهم از دروس این رشته، طرح ریزی واحد های صنعتی می باشد. دانشی است که در کلیه واحدهای تولیدی و صنعتی و حتی خدماتی جهت بالابردن بهره وری در فرآیند, مورد نیاز مهندسین صنایع می باشد.

فهرست مطالب:
 قدم اول: معرفی موسسه
1- تاریخچه موسسه
2- چارت سازمانی کارخانه
3- ترکیب نیروی انسانی برحسب سن ، تحصیلات و تجربه
4- معرفی عمومی محصولات و کاربرد آنها و بازارهای مصرف و جانمایی کلی کارخانه
قدم دوم: انتخاب محصول
1- معرفی محصول
2- منحنی عمر محصول
3- نقشه فنی محصول و عکس از کل قطعات محصول و نقشه انفجاری
قدم سوم: مستندسازی فرایند ساخت مونتاز محصول
1- لیست مواد اولیه موردنیاز
2- لیست قطعات محصول موردنظر
3- لیست ماشین‌آلات برای محصول موردنظر
4- لیست ابزالات و ملزومات برای محصول
5- جدول فرایند عملیات: شرح عملیات، ماشین مورد نیاز، تعداد ماشین مورد نیاز ، تعداد کارگر مورد نیاز برای عملیات وغیره
6- نمودار مونتاژ محصول
7- نمودار تقدم و تاخر
8- جدول تقدم وتاخر
9- نمودار فرایند عملیات محصول (opc)
10-  جدول فعالیت دستها برای 5 اپراتور مونتاژ، 5 اپراتوربازرسی و 5 اپراتور ساخت
11- نمودار انسان- ماشین
12- دیاگرام جریان محصول
13- نمودار رابطه فعالیتهای گروهی
14- جدول از- به
15- نمودار رابطه فعالیتها
قدم چهارم: انتخاب مسئله (مشکل) و ارائه راه حلهای بهبود
1- تعریف مشکلات و مسائل موجود در فرایند ساخت و مونتاژ محصول
2- نمودار انسان- ماشین بهبود یافته عملیات ریخته گری و تراشکاری
3- جدول فعالیت دستها (بهبودیافته)
الف) عملیات بازرسی ریخته‌گری فلنچ
ب) عملیات بازرسی رنگ
ج) عملیات بازرسی شستشو
د) عملیات مونتاژ عصایی (بهبود یافته)
ه) جدول فعالیت دستها برای آماده سازی لوله سر مشعل  (بهبود یافته)
4- نمودار از- به بهبودیافته
قدم پنجم: زمان سنجی
1- زمان سنجی به روش stopwatch: مراحل زمان سنجی برای 5 مورد
2- زمان سنجی به روش MTMI
3- زمان سنجی به روش Basic most

دانلود فایل

پروژه بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری

پروژه-بررسی-ریسک-ها-و-استراتژی-های-امنیتی-در-سیستم-های-محاسبات-ابری
پروژه بررسی ریسک ها و استراتژی های امنیتی در سیستم های محاسبات ابری
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 54
حجم فایل: 523
قیمت: : 9000 تومان

بخشی از متن:
چکیده:
رایانش ابری مدل رایانش جدیدی است که از رایانش شبکه ای، رایانش توزیعی؛ رایانش موازی، فناوری مجازی سازی، رایانش کاربرد پذیر و کمکی و دیگر فناوریهای کامپیوتری منشا گرفته است. این سیستم چندین مزیت ویژه دارد که عبارتند از: رایانش در مقیاس بالا و ذخیره داده، مجازی سازی، قابلیت انبساط بالا، قابلیت اطمینان بالا و هم چنین سرویسی است که هزینه کمی را به دنبال دارد. مسئله امنیتی رایانش ابری بسیار حائز اهمیت است و این مسئله می تواند مانع از توسعه سریع رایانش ابری شود (اگرمشکل امنیتی برای رایانش ابری رخ دهد، دیگر نمی توان در وسعت بالا از آن استفاده کرد و کاربرد سریع و وسیع آن توسط مردم کاهش می یابد). این مقاله برخی از سیستم های رایانش ابری را معرفی می کند و مسئله امنیتی رایانش ابری و ریسکهای موجود و استراتژی مربوط به آن را با توجه به ایده ها و مشخصه های رایانش ابری مورد تجزیه و تحلیل قرارمی دهد. دو مسئله امنیت حریم خصوصی داده ها و هم چنین در دسترس بودن سرویس جزء مسائلی هستند که در مورد مسئله امنیتی رایانش ابری مطرح می شوند و از جمله مسائل کلیدی امنیتی آن به شمار می روند. به کارگیری روشی امنیتی به تنهایی قادر نیست مسئله امنیتی رایانش ابری را حل کند؛ بلکه باید فناوری های گسترده و زیادی و هم چنین فناوری ها و استراتژی های جدیدی را باید همراه با هم به کار گرفت تا بتوان از کل سیستم رایانش ابری محافظت کرد.
کلمات کلیدی: رایانش ابری، امنیت ابری، ریسک، استراتژی

فهرست مطالب:
چکیده
فصل اول: مقدمه          
1-1 مقدمه    
1-2 تعریف مسئله و بیان سؤال‌های اصلی تحقیق    
4) بررسی وآنالیز انواع ریسک های احتمالی در محیط رایانش ابری؟    
1-3 سابقه و ضرورت انجام تحقیق    
1-4 هدف‌ها    
1-5 روش تحقیق    
1-6 مراحل انجام تحقیق    
1-7 ساختار گزارش    
فصل دوم: رایانش ابری
2-1 مقدمه    
2-2 رایانش ابری    
2-3 انواع سیستم های رایانش ابری    
2-4 سرور مجازی    
2-5 فناوری ها در رایانش ابری    
فصل سوم: مقایسه  رایانش ابری با مدلهای دیگر رایانش    
3-1 مقدمه    
3-2 رایانش شبکه ای    
3-3 رایانش خود مختار    
3-4 مدل کارخواه - کارساز    
3-5 رایانش رایانه بزرگ    
3-6 رایانش همگانی    
3-7 نظیر به نظیر    
3-8 رایانش مشبک    
3-9 مدلهای پیاده سازی رایانش ابری
3-9-1 ابر هیبرید    
3-9-2 ابر خصوصی    
3-9-3 ابر عمومی    
3-10 ازدیدگاه سخت افزاری رایانش ابری در مقایسه با فناوریهای مشابه قبلی سه جنبه جدید دارد 
3-11 مزایای اصلی رایانش ابری    
3-12 مسئله امنیت ابر    
فصل چهارم: بررسی ریسک ها،استراتژی و مسائل امنیتی رایانش ابری    
4-1 مقدمه    
4-2 ریسک های محیط رایانش ابری    
4-2-1 ریسک های سازمانی و خط مشی 
4-2-2 ریسک های فنی 
4-2-3 ریسک از تغییر حوزۀ قضائی 
4-3 استراتژی    
4-4 انواع رایج حمله ها در رایانش ابری    
4-4-1 حمله از طریق کدهای مخرب Malware-Injection 
4-4-2 حمله سیل آسا Flooding Attack    
4-4-3 سرقت اطلاعات Data Stealing    
4-5 نمونه یک ساده از ساختار امنیتی و سیاست های آن 
4-5-1 سیاست های امنیتی    
4-5-2 پشتیبان گیری، بازیابی، ثبت وقایع    
4-5-3 تست نفوذ    
4-5-4 دیوار آتش و امنیت شبکه    
4-5-5 زیرساخت های فیزیکی امن    
4-6 مدلهای امنیتی رایانش ابری
4-6-1 The Cloud Multiple - Tenancy Model of NIST    
4-6-2 The Cloud Risk Accumulation Model of CSA  (مدل انباره ی ریسک ابری)  
4-6-3 Jerico Formu’s Cloud Cube Model (مدل مکعب ابری)   
4-6-4 The Mapping Model of Cloud, Security and Compliance (مدل نگاشت ابر، امنیت، تطابق)
4-7 ریسک های بالقوه امنیت ابر و گام های احتمالی کاهش این ریسک ها    
4-7-1 داده های شما کجا قرار گرفته اند؟    
4-7-2 آیا داده های شما جدا سازی می گردد؟    
4-7-3 آیا حق دسترسی کاربر قابل اعمال است؟    
4-7-4 آیا ارائه دهنده سرویس ابری از مقررات لازم پیروی می نماید؟    
4-7-5 گزینه های خروج از بحران    
4-7-6 چگونه درباره فعالیت نامناسب یا غیرقانونی در ابر تحقیق کنیم؟    
4-7-7 انعطاف پذیری سرور    
4-7-8 مدت زمان از کار افتادن ارائه دهنده سرویس    
4-7-9 قابلیت حیات در طولانی مدت    
فصل پنجم: جمع بندی و پیشنهاد 
5-1 مقدمه    
5-2 جمع بندی   
5-3 پیشنهاد   
فصل ششم: مراجع

دانلود فایل

پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها

پروژه-تشخیص-بد-افزارها-از-روی-الگوی-کد-و-پیاده-سازی-آنها
پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 53
حجم فایل: 10116
قیمت: : 7000 تومان

بخشی از متن:
چکیده:
بدافزارهای برنامه های بدخواهی هستند که بدون اطلاع کاربر بر روی سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم های سنتی ضد ویروسها تنها با توجه به امضاء بدافزار میتوانند نسبت به شناسایی و مقابله با آنان اقدام کنند. با تو جه به این ساختار سنتی مشکلات اساسی از جمله عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیکهای مخفی سازی همچون چند ریختی و دگردیسی، حجم بزرگ بانک امضاء و بالاخره نیاز به روز رسانی مداوم، برای این گونه ابزارهای امنیتی به وجود می آید.
جهت رفع این مشکلات می بایست بصورت هوشمند، فضای رفتاری بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاری شامل ویژگیهای ایستا و پویا، تکنیک های مقابله مخفی سازی را خنثی نموده و امکان شناسایی رفتارهای مشکوک منتسب به بدافزارها را فراهم می آورد. بنابراین میتوان با  استفاده از قوانین الگوی رفتاری، بدافزارهای آینده را نیز شناسایی نمود.
کلمات کلیدی: بدافزار، الگوی رفتاری نرم افزار، مخفی سازی بدافزار

فهرست مطالب:
چکیده
فصل اول: معرفی موضوع (تشریح و بیان مسئله)    
1-2-بیان مسئله    
1-2- سیر تکاملی ویروس‌های رایانه‌ای    
1-2-1- بدافزار چیست؟    
1-2-1-1- کرم    
1-2-1-2- ویروس    
1-2-1-3- تروجان    
1-2-1-4- روت کیت    
1-2-2- مروری بر سیستم‌های تشخیص نفوذ    
1-2-2-1- انواع حملات شبکه    
1-2-2-2- انواع حملات شبکه‌ای با توجه به حمله‌کننده    
1-2-3- مکمل‌های سیستم‌های تشخیص نفوذ    
1-2-3-1- دیواره آتش    
1-2-3-2- سازوکارهای رمزنگاری و تائید هویت رمزنگاری    
1-2-3-3- لیستهای کنترل دسترسی    
1-2-4- انواع سیستم‌های تشخیص نفوذ    
1-2-4-1- سیستم‌های تشخیص نفوذ مبتنی بر میزبان    
1-2-4-2- سیستم‌های تشخیص نفوذ مبتنی بر شبکه    
1-2-4-3- سیستم‌های توزیع‌شده    
فصل دوم: انواع روش‌های تشخیص حمله    
2-2- مقدمه    
2-3- روش‌های مبتنی بر امضا    
2-3-1- روش‌های تشخیص حمله مبتنی بر ناهنجاری    
2-3-2- روش‌های مبتنی بر تحلیل حالت پروتکل ارتباطی    
2-4- فنّاوری‌ سیستم‌های تشخیص نفوذ    
2-4-1- اجزای سامانه‌های تشخیص نفوذ    
2-4-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ    
2-4-3- عملکرد امنیتی سیستم‌های تشخیص نفوذ    
2-4-4- قابلیت‌های مدیریتی ابزارهای تشخیص نفوذ    
فصل سوم: روش های مختلف تشخیص و ارزیابی بدافزار با رویکردهای یادگیری محور    
3-2- مقدمه    
3-3- تجزیه و تحلیل    
3-4- تشخیص بدافزار    
3-5- یادگیری    
3-6- نتایج    
3-7- تحقیقات انجام شده در زمینه رویکردهای یادگیری محور    
3-8- نتیجه گیری    
فهرست منابع و مآخذ    
فهرست شکلها

دانلود فایل

پروژه کاوش قوانین وابستگی در جریانات سریع داده

پروژه-کاوش-قوانین-وابستگی-در-جریانات-سریع-داده
پروژه کاوش قوانین وابستگی در جریانات سریع داده
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 57
حجم فایل: 10782
قیمت: : 6000 تومان

بخشی از متن:
چکیده:
مسئله کاوش الگوهای تکراری در پایگاهای داده در سال 1993 توسط آگروال و دیگران ارائه شد[ 1]. این مسئله به علت کاربرد وسیع در تجارت، صنعت و علوم مختلف، موضوعی مهم و اساسی در زمینه کشف دانش و داده کاوی است. در سال های اخیر تحقیقات بسیار زیادی در مورد این مسئله انجام گرفته و پیشرفت های چشمگیری صورت گرفته است که حاصل آنها ارائه الگوریتم های کارا و مقیاس پذیر از یک طرف و مطرح شدن آن در کاربرد های مختلف بوده است. تحقیقات انجام شده عموماً در مورد کاوش الگوهای تکراری در پایگاه داده های ایستا بوده است به طوری که الگوریتم های مختلفی در این مورد ارائه شده اند.
کاوش الگوهای تکراری علاوه بر داده های ایستا، اخیراً در پایگاه داده های پویا و  جریان های داده 2 نیز مطرح شده است [8]. در داده های جریانی فرض بر این است که داده ها به صورت پشت سرهم و بی وقفه به سیستم می رسند. در یک جریان داده، داده ها با سرعت و به شکلی بی پایان دریافت می شوند.
انجام محاسبات مختلف آماری و داده کاوی، از جمله مسائل مطرح در مدل جریانی می باشند. در جریان های داده، در هرلحظه، حجم داده هایی که تاکنون رسیده و در آینده نیز خواهد رسید، بسیار زیاد است، بنابراین ذخیره آن امکانپذیر نیست.
در این تحقیق مدل های مختلف بررسی و شناسایی الگو در جریان داده ها مورد بررسی قرار گرفته و الگوریتم های ارائه شده قبلی در هر مدل مورد بررسی قرار می گیرد.
کلید واژه: کاوش الگوهای پرتکرار، داده کاوی، جریان سریع داده، الگوهای توالی

فهرست مطالب:
چکیده
فصل اول: معرفی مساله    
1-2- مقدمه    
1-3- کاوش قوانین وابستگی    
1-4- ضرورت انجام تحقیق    
1-5- سرفصل مطالب    
2- بیان مساله    
2-2- مقدمه    
2-3- مشکلات مساله یافتن الگوهای پرتکرار    
فصل سوم: ادبیات موضوع    
3-2- مقدمه    
3-3- مدل‌های پردازش و کاوش جریان‌های داده    
3-4- جریان کاوی مجموعه اقلام تکراری در مدل نشانه    
3-4-1- الگوریتم شمارش پر اتلاف    
3-4-2- الگوریتم جنگل مجموعه اقلام تکراری پسوندی    
3-5- کاوش مجموعه اقلام تکراری در مدل زوال    
3-5-1- محو زمانی به‌وسیله وزن دادن مستقیم    
3-5-2- الگوریتم استماکس    
3-6- کاوش مجموعه اقلام تکراری در مدل پنجره‌ای    
3-7- الگوریتم‌های بر اساس درخواست    
3-7-1- روش MFI-TRANSW    
3-7-2- الگوریتم استماکس+    
3-7-3- الگوریتم دی. اس. تری    
3-7-4- الگوریتم سی. پی. اس. تری    
3-8- سایر الگوریتم ها    
3-8-1- الگوریتم Moment    
فصل چهارم: جمع بندی    
فهرست منابع و مآخذ    
فهرست شکل ها

دانلود فایل

جزوه تحلیل دینامیکی غیرخطی گام به گام با نرم افزار Seismo struct

جزوه-تحلیل-دینامیکی-غیرخطی-گام-به-گام-با-نرم-افزار-seismo-struct
جزوه تحلیل دینامیکی غیرخطی گام به گام با نرم افزار Seismo struct
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PDF
تعداد صفحات: 55
حجم فایل: 2947
قیمت: : 20000 تومان

بخشی از متن:
توضیحات:
جزوه حاضر تنها جزوه کامل و آموزشی موجود در زمینه تحلیل دینامیکی غیرخطی گام به گام IDA با نرم افزار Seismo struct برای دانشجویان ارشد سازه و زلزله می باشد. منبعی مناسب جهت انجام تحلیل دینامیکی

دانلود فایل

تحقیق اصول تهویه در حریق

تحقیق-اصول-تهویه-در-حریق
تحقیق اصول تهویه در حریق
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: docx
تعداد صفحات: 50
حجم فایل: 252
قیمت: : 6300 تومان

بخشی از متن:
مقدمه:
در حریق هایی که درون ساختمانها اتفاق می افتد گاهی اوقات دود بسیار دورتر از کانون اصلی حریق نفوذ می کند پلکانها و آسانسورها، شفت ها و طبقات دیگر مملو از دود گردیده و عملیات تخلیه متصرفین و اطفاء حریق را با مشکل جدی مواجه می سازد. آمار و ارقام بیانگر آن است که بیشترین علت اصلی مرگ و میر درحریقها ناشی از دود و گازهای سمی و خطرناک تولید شده می باشد. دود عبارتست از ذرات جامد و بسیار ریز ناشی از سوختن (بیشتر اوقات سوختن ناقص) مواد و ذرات ریز معلق درهوا می باشد. دودگرفتگی سبب کاهش دید، تاریکی و ترس و وحشت متصرفین و موجب کاهش درصد اکسیژن در فضاهای بسته می گردد و می تواند حوادث تلخی را به دنبال داشته باشد. همچنین دود می تواند مشکلات زیادی را در مبارزه با حریق و مهار و کنترل و اطفاء آتش سوزی بوجود آورد. تکنیک تهویه و رفع آلودگی محیط حریق درساختمانها بسیارحساس و ظریف می باشد واگر به شکل غیراصولی و ناهماهنگ عمل شود چه بسا باعث گسترش حریق و خسارات ثانویه حریق خواهد شد. لذا آتش نشانان به خصوص فرماندهان حریق باید به اندازه کافی به اصول و مبانی تهویه در زمان آتش سوزی و خطرات انتشار دود، حرارت و گازهای سمی درساختمان ها واقف باشند. بویژه درآتش سوزیهایی که در ساختمانهای بلند و مرتفع صورت می گیرد.گاهی مواقع خسارات جانی دود و گازهای سمی از خسارات مالی بسیار بیشتر و فاجعه آمیزتر می باشد. مثلاً دریک بیمارستان که ضوابط مهندسی و حفاظت از حریق بدرستی درآن انجام نگرفته باشد از آتش سوزی قسمت شوفاژخانه دود و گازهای سمی به بخش های مختلف بیمارستان درطبقات بالا سرایت خواهد کرد و بیماران زیادی را که قادر به حرکت و جابجایی سریع نمی باشند به راحتی به کام مرگ می فرستد. لذا درخصوص کنترل و تهویه دود روشهایی دراین جزوه ارائه شده است که به آن می پردازیم.

فهرست مطالب:
فصل اول: کلیات
1-1- مقدمه
1-2- تعاریف
1-3- مراحل آتش سوزی
1-4- بررسی دود و حرکت آن درساختمانها
1-5- اثردودکشی درساختمان، (Stack Effect)
1-6- مزایای انجام تهویه مناسب محل حریق
1-7- بررسی حالت قارچی شدن Mushrooming
1-8- بررسی پدیده شعله ناگهانی Flash Over
1-9- بررسی پدیده برگشت شعله Back draft
فصل دوم: روشهای تهویه
2-1- روش طبیعی
2-2- روش مکانیکی
2-3- تهویه طبیعی هوا از بالای ساختمان (عمودی)
2-4- تهویه طبیعی از کنار(افقی)
2-5- تهویه فشار منفی
2-6- تهویه فشار مثبت
2-7- راه پله های تحت فشارمثبت
2-8- اجرای تهویه فشار مثبت
2-9- دهانه ورودی و محل قراردادن بادبزن
2-10- مسیرجریان هوا درداخل بنا
2-11- قسمت خروجی
2-12- تاثیر شرایط جوی
2-13- آرایش بادبزنها
2-14- بادبزن های موازی (کنارهم)
2-15- بادبزن های سری (پشت سرهم)
2-16- کنترل هوای ورودی به منطقه حریق زده
2-17- ساختمان یک طبقه
2-18- ساختمانهای چند طبقه
2-19- ساختمانهای بلند مرتبه
2-20- زیرزمین های طبقاتی
2-21- زیرزمین با دو راه پله خروجی
2-22- زیرزمین با یک راه پله خروجی دارای شیبراه
2-23- فضاهای بزرگ
2-24- کنترل حریق
فصل سوم: مشخصات بادبزن
3-1- بادبزن با موتور بنزینی
استراتژی‌های تهویه دود
دود بری برای نجات انسان‌ها
 دودبری برای خاموش کردن حریق
دودبری برای جلوگیری از انفجار
دودبری برای کنترل گسترش حریق
نتیجه‌گیری
سیستم های اعلام حریق دستی و اتوماتیک
سیستم اعلام حریق دستی
 سیستم اعلام حریق معمولی
سیستم اعلام حریق معمولی نوع موضعی
4-2-2- سیستم اعلام حریق معمولی نوع غیر موضعی
دتکتور دودی
دتکتور دودی یونیزاسیون
دتکتور یونیزاسیون دودی  نقطه ای
دتکتور دودی نوع فتو الکتریک
دتکتور دودی فتوالکتریک خطی یا بیم دتکتور
دتکتور دودی فتوالکتریک نقطه ای
بک درفت                                    
فلاش آور Flash Over
ضرورت تهویه
نحوه تولید و حرکت دود
جلوگیری و کاهش خسارت
جلوگیری از گسترش حریق
کمک به آتش نشانان در اطفاء حریق
چه زمانی باید اقدام به تهویه نمود؟
انواع روش های تهویه
تهویه طبیعی
تهویه از کنار (افقی)
سیستم های تهویه های مکانیکی
انجام تهویه با استفاده از وسائل و تجهیزات سازمان آتش نشانی
وسایل و تجهیزات سازمان آتش نشانی برای انجام تهویه
انفجارات دود Smoke   Explosions

دانلود فایل