| دسته بندی | عمران |
| بازدید ها | 20 |
| فرمت فایل | pptx |
| حجم فایل | 1939 کیلو بایت |
| تعداد صفحات فایل | 29 |
عنوان: پاورپوینت آشنایی با کاربرد تئوری لایه مرزی
تعداد اسلاید: 29 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با کاربرد تئوری لایه مرزی می باشد که در حجم 29 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تاریخچه
کاربردهای تئوری لایه مرزی
کنترل لایه مرزی
استخراج معادلات برای جریان دو بعدی
معادله بلازیوس
شبیه سازی مستقیم عددی جریان لایه مرزی دو بعدی و غیر قابل تراکم با استفاده از روش تفاضل محدود فشرده
معادلات دیفرانسیل حاکم
شرایط مرزی
شرایط اولیه
شبکه سازی (محدود کردن دامنه y)
مشتق گیری و پیشروی محاسبات در دامنه زمان
نتایج حل DNS برای جریان لایه مرزی دو بعدی
رشد ضخامت لایه مرزی
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 13 |
| فرمت فایل | |
| حجم فایل | 707 کیلو بایت |
| تعداد صفحات فایل | 23 |
بخشی از ترجمه فارسی مقاله:
قابلیت بازیافت و تمامیت داده با NTFS
NTFS یک سیستم پرونده قابل بازیافت است که پایداری یک نسخه را با استفاده از فن آوری بازیافت و ورودی داده استاندارد تضمین می کند . در زمان توقف یک دیسک ، NTFS ثبات را با استفاده از اجرای یک روش بازیافت که به اطلاعات ذخیره شده در یک فایل ثبت دست پیدا می کند ، ذخیره می کند .
روش باز یافت NTFS درست است . در حالی که این موضوع را که نسخه به یک مکان پایدار ذخیره شده را تضمین می کند . ورودی داده نیازمند حجم کوچکی از منابع است .
NTFS همچنین برای به حداقل رساندن تأثیرات یک بخش بد بر روی نسخه NTFS ، از تکنیکی به نام مسیر دهی دوباره گروهی استفاده می کند .
مهم
اگر ثبت راه انداز اصلی ( MBR ) یا بخش راه انداز خراب شد ، شما ممکن است قادر به دستیابی به اطلاعات روی نسخه نباشید .
بازیافت داده با استفاده از NTFS
NTFS هر عمل کاربردی I/O را یک فایل را روی نسخه NTFS اصلاح می کند ، به عنوان یک تبادل اطلاعات می بینید و با هر یک از آنها به عنوان یک واحد درست رفتار می کند .
NTFS برای اطمینان از اینکه یک تبادل اطلاعات می تواند کامل شود یا به وضعیت قبلی برگردد ، برنامه های کاربردی یک تبادل اطلاعات را قبل از اینکه به دیسک نوشته شوند در یک فایل ثبت ، ضبط می کند . زمانی که یک تبادل کامل در فایل ثبت ضبط شد ، NTFS برنامه های کاربردی تبادل را بر روی مخزن نسخه انجام می دهد . پس از اینکه NTFS مخزن را به روز کرد ، تبادل را از طریق ضبط آن در یک فایل ثبت انجام می دهد .
زمانی که تبادل انجام شد ، NTFS مطمئن می شود که تمام تبادل بر روی نسخه ظاهر می شود . حتی اگر دیسک متوقف شود . در طول عمل بازیافت ، NTFS هر یک از تبادلات انجام شده ای را که در فایل ثبت یافت می شود دوباره انجام می شود دوباره انجام می دهد . پس NTFS تبادلی را در فایل ثبت تعیین محل می کند که در زمان توقف سیستم انجام نشده است . اصطلاحات تکمیل نشده از ورود به نسخه منع شده اند .
NTFS برای ورود تمام اطلاعات انجام نشده یا دوباره انجام شده برای یک تبادل از سرویس فایل ثبت استفاده می کند . NTFS از اطلاعات دوباره انجام شده برای تکرار تبادل استفاده می کند . اطلاعات انجام نشده NTFS را قادر می سازند که تبادلی را که ناتمام است و یا خطا دارد را انجام ندهد .
مهم
NTFS برای تضمین این موضوع که ساختار نسخه ایرادی ندارد ، از بازیافت و ورودی داده های تبلولی استفاده می کند . به همین خاطر پس از توقف سیستم ، تمام فایل های سیستم در دسترس باقی می مانند . با این وجود به خاطر توقف سیستم و یا یک کد بخش بد ، داده های کاربر می تواند از دست بروند .
مسیر دهی دوباره گروه
در هنگام خطای یک بخش بد ، NTFS فن آوری بازیافتی به نام مسیر دهی دوباره گروه را به کارمی برد. زمانی که ویندوز 2000 یک بخش بد را تشخیص می دهد ، NTFS به طور دینامیکی گروهی را که شامل بخش خراب هستند مسیر دهی دوباره کرده و گروه جدیدی را برای داده ها تعیین می کند . اگر در هنگام خواندن خطایی رخ داد ، NTFS خطایی را به برنامه در حال اجرا بر می گرداند و داده از بین می رود . اگر خطا در حین نوشتن روی دهد ، NTFS داده را در یک گروه جدید می نویسد و داده از بین نمی رود .
NTFS آدرس گروهی را که حاوی بخش معیوب است در فایل گروه معیوب قرار داده و بنابراین بخش معیوب دوباره استفاده نمی شود .
مهم
مسیر دهی دوباره به گروه یک پشتیبانی متفاوت نیست . زمانی که خطا تشخیص داده شد ، دیسک باید از نزدیک بازبینی شود و اگر فهرست تشخیص رشد کند باید دوباره جایگزین شود . این نوع خطا در ثبت رویداد نشان داده شده است .
بخشی از مقاله انگلیسی:
Data Integrity and Recoverability with NTFS
NTFS is a recoverable file system that guarantees the consistency of the volume by using standard transaction logging and recovery techniques. In the event of a disk failure, NTFS restores consistency by running a recovery procedure that accesses information stored in a log file. The NTFS recovery procedure is exact, guaranteeing that the volume is restored to a consistent state. Transaction logging requires a very small amount of overhead. NTFS ensures the integrity of all NTFS volumes by automatically performing HDD recovery operations the first time a program accesses an NTFS volume after the computer is restarted following a failure. NTFS also uses a technique called cluster remapping to minimize the effects of a bad sector on an NTFS volume.
Important
If either the master boot record (MBR) or boot sector is corrupted, you might not be able to access data on the volume.
Recovering Data with NTFS
NTFS views each I/O operation that modifies a system file on the NTFS volume as a transaction, and manages each one as an integral unit. Once started, the transaction is either completed or, in the event of a disk failure, rolled back (such as when the NTFS volume is returned to the state it was in before the transaction was initiated). To ensure that a transaction can be completed or rolled back, NTFS records the suboperations of a transaction in a log file before they are written to the disk. When a complete transaction is recorded in the log file, NTFS performs the suboperations of the transaction on the volume cache. After NTFS updates the cache, it commits the transaction by recording in the log file that the entire transaction is complete. Once a transaction is committed, NTFS ensures that the entire transaction appears on the volume, even if the disk fails. During recovery operations, NTFS redoes each committed transaction found in the log file. Then NTFS locates the transactions in the log file that were not committed at the time of the system failure and undoes each transaction suboperation recorded in the log file. Incomplete modifications to the volume are prohibited. NTFS uses the Log File service to log all redo and undo information for a transaction. NTFS uses the redo information to repeat the transaction. The undo information enables NTFS to undo transactions that are not complete or that have an error.
Important
NTFS uses transaction logging and recovery to guarantee that the volume structure is not corrupted. For this reason, all system files remain accessible after a system failure. However, user data can be lost because of a system failure or a bad sector.
Cluster Remapping
In the event of a bad-sector error, NTFS implements a recovery technique called cluster remapping. When Windows 2000 detects a badsector, NTFS dynamically remaps the cluster containing the bad sector and allocates a new cluster for the data. If the error occurred during a read, NTFS returns a read error to the calling program, and the data is lost. If the error occurs during a write, NTFS writes the data to the new cluster, and no data is lost. NTFS puts the address of the cluster containing the bad sector in its bad cluster file so the bad sector is not reused.
Important
Cluster remapping is not a backup alternative. Once errors are detected, the disk should be monitored closely and replaced if the defect list grows. This type of error is displayed in the Event Log.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 8 |
| فرمت فایل | |
| حجم فایل | 323 کیلو بایت |
| تعداد صفحات فایل | 13 |
بخشی از ترجمه فارسی مقاله:
اینترنت پروتکل ویرایش 6 یک پروتکل لایه ای شبکه ای برای packet-switched در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4 ،که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است ،موفق طراحی شده است.
مهمترین بهبودی که در IPV6 ایجاد شده است ، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است ، برای مثال ، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV4 از 232 آدرس ( در حدود 3/4 بیلیون آدرس ) پشتیبانی میکند ، که برای تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند . با اینحال ، IPV6 از 2128 آدرس (در حدود 340 بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند ، یعنی برای هر کدام از 5/6 بیلیون فرد زنده ، 1028 ×5 آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسها ی در دسترس ،گره های IPV6 می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد ،داشته باشند.
مقدمه
در اوایل دهه 1990 مشخص شده بود که تغییر ایجاد شده به شبکه طبقه بندی نشده ده سال قبل برای جلوگیری از رده خرج نشدن آدرس IPV4 کافی نیست و نیاز به تغییرات بیشتری در IPV4 وجود دارد. در زمستان سال 1992 ،سیستمهای چند منظوره به گردش در آمدند و در پاییز 1993 ،IETF فرخوانی را برای آگاهی عمومی (RFC 1550( منتشر کرد و گروههای کاری “IPng Area” را ایجاد کرد.
Ipng بوسیله گروه کاری مهندسی اینترنت (IETF) در 25 ژولای 1994 همراه با تشکیل چندین گروه کاری تحت نام ” نسل بعدی IP” ایجاد شد. در سال 1996 یک سری از RFCها برای تعریف IPV6 منتشرشد که با RFC2460 شروع میشد. ( در ضمن IPV5 به اندازه IPV4 موفق نبود ،اما یک پروتکل تجربی برای پشتیبانی صوت و تصویربود.)
انتظار میرفت که IPV4 در کنار IPV6 از آینده قابل پیش بینی حمایت کند . ولی ، کلاینتها/سرورهای IPV4 به تنهایی قادر به ارتباط مستقیم با کلاینتها/ سرورهای IPV6 نبود ، و به سرورهای واسطه با کار مشخص یا سرورهای انتقالی پروتکل NAT-PT نیاز بود. آدرسهای رایگان IPV4 در سال 2010 ، زمانی که برای استهلاک تجهیزات فعلی صرف میشود ، از رده خارج می شوند.
خصوصیات IPV6
IPV6 یک نمونه گسترش یافته محافظه کارانه از IPV4 است. پروتکلهای انتقالی و لایه ای برای کار با IPV6 نیاز به تغییرات خیلی کم یا اصلاً نیازی به تغییر ندارند ، استثنا در این زمینه فقط شامل پروتکلهای کاربردی که آدرسهای لایه ای / شبکه ای را شامل میشوند ،می باشد. (همانند FTP یا NTPv3).
با اینحال ، کاربردها اغلب نیاز به تغییرات کوچکی و کامپایلر مجدد دارند تا بتوانند در IPV6 کار کنند.
فضای آدرسی بزرگتر
ویژگی عمده IPV6 این است که فضای آدرسی در آن بزرگتر شده است ،آدرسها در IPV6 ،128 بیت طول دارند در صورتی که این اندازه در مورد IPV4 ،32 بیت است.
فضای آدرسی بزرگتر از خروج بالقوه فضای آدرسی IPV4 بدون نیاز به انتقال آدرس شبکه و سایر تجهیزاتی که ماهیت سر به سر ترافیک اینترنتی را بهم میزند ، جلوگیری می کند. این ویژگی ، با اجتناب از نیاز به طرحهای پیچیده زیر شبکه ای ، باعث تسهیل مدیریت شبکه های متوسط و بزرگ می شود. ایجاد زیر شبکه ،بصورت ایده آل ، باعث تبدیل هدف به تقسیم بندی منطقی یک IP شبکه برای اجرای بهینه و دسترسی مطلوب میشود.
اشکال اندازه بزرگ آدرس این است که IPV6 دارای پهنای باند اضافی بیش از IPV4 است، که ممکن است در مناطقی که پهنای باند محدود است دچار مشکل گردد (از فشرده کردن عنوان برخی مواقع می توان برای کاهش این مشکل استفاده کرد).
بخشی از مقاله انگلیسی:
Internet Protocol version 6 (IPv6) is a network layer protocol for packet-switched internetworks. It is designated as the successor of IPv4, the current version of the Internet Protocol, for general use on the Internet. The main improvement brought by IPv6 is the increase in the number of addresses available for networked devices, allowing, for example, each mobile phone and mobile electronic device to have its own address. IPv4 supports 232 (about 4.3 billion) addresses, which is inadequate for giving even one address to every living person, let alone supporting embedded and portable devices. IPv6, however, supports 2128 (about 340 billion billion billion billion) addresses, or approximately 5×1028 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available, IPv6 nodes can have as many universally scoped addresses as they need, and network address translation is not required.
Introduction
By the early 1990s, it was clear that the change to a classless network introduced a decade earlier was not enough to prevent the IPv4 address exhaustion and that further changes to IPv4 were needed.[1] By the winter of 1992, several proposed systems were being circulated and by the fall of 1993, the IETF announced a call for white papers (RFC 1550) and the creation of the “IPng Area” of working groups.[1][2] IPng was adopted by the Internet Engineering Task Force on July 25, 1994 with the formation of several “IP Next Generation” (IPng) working groups.[1] By 1996, a series of RFCs were released defining IPv6, starting with RFC 2460. (Incidentally, IPv5 was not a successor to IPv4, but an experimental flow-oriented streaming protocol intended to support video and audio.) It is expected that IPv4 will be supported alongside IPv6 for the foreseeable future. However, IPv4-only clients/servers will not be able to communicate directly with IPv6 clients/servers, and will require service-specific intermediate servers or NAT-PT protocol-translation servers. Free Ipv4 adresseses will exhaust around 2010, which is within the depreciation time of equipment currently being acquired.
Features of IPv6
To a great extent, IPv6 is a conservative extension of IPv4. Most transport- and application-layer protocols need little or no change to work over IPv6; exceptions are applications protocols that embed network-layer addresses (such as FTP or NTPv3). Applications, however, usually need small changes and a recompile in order to run over IPv6.
Larger address space
The main feature of IPv6 that is driving adoption today is the larger address space: addresses in IPv6 are 128 bits long versus 32 bits in IPv4. The larger address space avoids the potential exhaustion of the IPv4 address space without the need for network address translation and other devices that break the endto-end nature of Internet traffic. It also makes administration of medium and large networks simpler, by avoiding the need for complex subnetting schemes. Subnetting will, ideally, revert to its purpose of logical segmentation of an IP network for optimal routing and access. The drawback of the large address size is that IPv6 carries some bandwidth overhead over IPv4, which may hurt regions where bandwidth is limited (header compression can sometimes be used to alleviate this problem). The address size also lacks the immediate memorability of the more familiar, shorter IPv4 address.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 11 |
| فرمت فایل | |
| حجم فایل | 933 کیلو بایت |
| تعداد صفحات فایل | 47 |
بخشی از ترجمه فارسی مقاله:
بوت PS و پیکربندی دستگاه
دستگاه های Zynq-7000 و Zynq-7000S از یک فرایند پردازش بوت چند مرحله ای استفاده می کنند که از بوت ایمن و غیر ایمن پشتیبانی می کند. PS سرور فرایند پیکربندی و بوت است. برای یک بوت ایمن ، PL باید روشن شود تا استفاده از بلوک ایمن واقع درونPL، که رمز گشایی / اهراز هویت 256 بیت AES و SHA را فراهم می کند. پس از ریست، پین حالت دستگاه به عنوان خوانده شده برای تعیین دستگاه بوت اولیه مورد استفاده قرار گیرد:: NOR، NAND، SPIچهارگانه ، SD، و یا JTAG. JTAG تنها می تواند به عنوان یک منبع بوت غیر امن استفاده می شود و برای اهداف اشکالزدایی در نظر گرفته شده است. یکی از CPUهای ARM Cortex-A9 کد را بر روی تراشه ی ROM و کپی های مرحله ی اول بارگذاری(FSBL) از دستگاه بوت در OCM اجرا می کند و پردازشگر FSBL را اجرا می کند. Xilinx نمونه هایی از FSBLرا تامین می کند یا کاربران خود آن را ایجاد می کنند. FSBL بوت PS را آغاز می کند و PL را پیکربندی می کند. FSBL بوت PS را آغاز می کند و می تواند بار و پیکربندی PL، و یا پیکربندی PL را به مرحله بعد به تعویق بیندازد
FSBL معمولا یک نرم افزار کاربر و یا اختیاری دوم بارگیری مرحله بوت (SSBL) مانند U-بوت را بارگیری می کند.
کاربران از SSBL ،Xilinx یا شخص ثالث را بدست می آورند، یا آنها می توانند SSBL خود را ایجاد کنند. SSBL فرایند بوت توسط کد بارگذاری از هر یک از دستگاه های بوت اولیه و یا از منابع دیگر مانند USB، اترنت، و غیره را ادامه می دهد.اگر FSBL نتواند PL راپیکربندی کند SSBL می تواند این کاررا انجام دهد ، و یا دوباره پیکربندی می تواند به مرحله بعد به تعویق بیفتد. کنترل رابط حافظه ثابت NAND) ، NOR،یا SPIچهارتایی) با استفاده از تنظیمات پیش فرض پیکربندی شده است.
به منظور بهبود سرعت پیکربندی دستگاه، این تنظیمات را می توان با اطلاعات ارائه شده در هدر تصویر بوت تغییر اصلاح کرد.
تصویر ROM بوت، پس از بوت کاربر قابل خواندن و یا بازخوانی نیست.
پشتیبانی اشکال زدایی سخت افزار و نرم افزار
سیستم اشکال زدایی مورد استفاده در خانواده Zynq-7000 بر اساس معماری ARM CoreSight بنا نهاده شده است. این سیستم از اجزای ARM CoreSight از جمله یک بافر تعبیه شده ردیابی (ETB)، یک ماکروسل برنامه ردیابی (PTM)، و یک ماکروسل اثری ابزار (ITM). استفاده می کند. این راهنمای ویژگی های مسیریابی همچنین نقاط شکست و محرک سخت افزار را فعال می سازد. منطق برنامه ریزی می تواند با تحلیلگر منطق تجمیعی اشکال زدایی شود.
پورت های اشکال زدایی
دو پورت JTAG موجود هستند و می توانند با یکدیگر زنجیره شوند یا بطور جداگانه استفاده شوند. وقتی با یکدیگر زنجیره می شوند، یک پورت مجزا برای دانلودهای کد پردازشگر ARM و عملیات کنترل زمان اجرا، پیکربندی PL، و اشکال زدایی PL با نرم افزار تجزیه و تحلیل منطقی تعبیه شده ChipScope ™ اشکال زدایی می شود.این ابزارهایی همچون کیت توسعه ی نرم افزار Xilinx(SDK) و تحلیلگر ChipScope Pro را برای سهیم کردن یک کابل دانلود مجزا از Xilinx فعال می سازد. وقتی یک زنجیره ی JTAG تقسیم می شود، یک پورت برای پشتیبانی PS استفاده می شود، از جمله دسترسی مستقیم به رابط ARM DAP. این رابط CoreSight امکان استفاده از اشکال زدایی و توسعه نرم افزار ابزار ARM سازگار مانند توسعه استودیو 5 (DS-5 ™) را فعال می سازد.
پورت JTAG دیگر پس از آن می تواند توسط ابزار Xilinx را FPGA برای دسترسی به PL از جمله دانلود پیکربندی و اشکال زدایی بیت استریم PL با تجزیه و تحلیل منطقی یکپارچه مورد استفاده قرار گیرد. در این حالت، کاربران می توانند به شیوه ای مشابه FPGA مستقل برای دانلود، و اشکال زدایی PL اقدام کنند.
مدیریت قدرت
PS و PL از صفحههای قدرت مختلف قرار دارند. این PS و PL را قادر میسازد به ریلهای قدرت مستقل، هریک با پینهای منبع تغذیه خودش، متصل شود. اگر حالت خاموش PL مورد نیاز باشد، کاربر میتواند ریلهای قدرت PS و PL را با یکدیگر متصل کند. وقتی که PS در حالت خاموش است، PL را در شرایط ریست دائمی نگه میدارد. کنترل قدرت برای PL از طریق پینهای خارجی در PL انجام میشود. مدار مدیریت قدرت خارجی میتواند برای کنترل قدرت استفاده شود، مدار مدیریت قدرت خارجی میتواند توسط نرمافزار و PS GPIO کنترل شود.
بخشی از مقاله انگلیسی:
PS Boot and Device Configuration
Zynq-7000 and Zynq-7000S devices use a multi-stage boot process that supports both a non-secure and a secure boot. The PS is the master of the boot and configuration process. For a secure boot, the PL must be powered on to enable the use of the security block located within the PL, which provides 256-bit AES and SHA decryption/authentication. Upon reset, the device mode pins are read to determine the primary boot device to be used: NOR, NAND, Quad-SPI, SD, or JTAG. JTAG can only be used as a non-secure boot source and is intended for debugging purposes. One of the ARM Cortex-A9 CPUs executes code out of on-chip ROM and copies the first stage boot loader (FSBL) from the boot device to the OCM. After copying the FSBL to OCM, the processor executes the FSBL. Xilinx supplies example FSBLs or users can create their own. The FSBL initiates the boot of the PS and can load and configure the PL, or configuration of the PL can be deferred to a later stage. The FSBL typically loads either a user application or an optional second stage boot loader (SSBL) such as U-Boot. Users obtain the SSBL from Xilinx or a third party, or they can create their own SSBL. The SSBL continues the boot process by loading code from any of the primary boot devices or from other sources such as USB, Ethernet, etc. If the FSBL did not configure the PL, the SSBL can do so, or again, the configuration can be deferred to a later stage. The static memory interface controller (NAND, NOR, or Quad-SPI) is configured using default settings. To improve device configuration speed, these settings can be modified by information provided in the boot image header. The ROM boot image is not user readable or callable after boot.
Hardware and Software Debug Support
The debug system used in the Zynq-7000 family is based on ARM’s CoreSight architecture. It uses ARM CoreSight components including an embedded trace buffer (ETB), a program trace macrocell (PTM), and an instrument trace macrocell (ITM). This enables instruction trace features as well as hardware breakpoints and triggers. The programmable logic can be debugged with the integrated logic analyzer.
Debug Ports
Two JTAG ports are available and can be chained together or used separately. When chained together, a single port is used for ARM processor code downloads and run-time control operations, PL configuration, and PL debug with the ChipScope™ Pro embedded logic analyzer. This enables tools such as the Xilinx Software Development Kit (SDK) and ChipScope Pro analyzer to share a single download cable from Xilinx. When the JTAG chain is split, one port is used for PS support, including direct access to the ARM DAP interface. This CoreSight interface enables the use of ARM-compliant debug and software development tools such as Development Studio 5 (DS-5™). The other JTAG port can then be used by the Xilinx FPGA tools for access to the PL, including configuration bitstream downloads and PL debug with the integrated logic analyzer. In this mode, users can download to, and debug the PL in the same manner as a stand-alone FPGA.
Power Management
The PS and PL reside on different power planes. This enables the PS and PL to be connected to independent power rails, each with its own dedicated power supply pins. If PL power-off mode is not needed, the user can tie the PS and PL power rails together. When the PS is in power-off mode, it holds the PL in a permanent reset condition. The power control for the PL is accomplished through external pins to the PL. External power management circuitry can be used to control power. The external power management circuitry could be controlled by software and the PS GPIO.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 8 |
| فرمت فایل | |
| حجم فایل | 344 کیلو بایت |
| تعداد صفحات فایل | 8 |
بخشی از ترجمه فارسی مقاله:
USB خلاصه گذرگاه سرى جهانى (Universal Serial Bus) می باشد، یک گذرگاه خروجی که انتقال اطلاعات را با سرعت 12مگابایت بر ثانیه پشتیبانی می کند.
امروز تقریباً هر کامپیوتر شخصى با گذرگاه سرى جهانى یا پورتهاى یو اس بى ارائه می شود. در واقع، حتى در خیلى از کامپیوترها پورتهاى یو اس بى اضافى در جلوی کیس و دو USB استاندارد اضافی در پشت کیس تعبیه شده است. در اواخر 1990، چند تولیدکننده کامپیوترى پشتیبانى از یو اس بى را در سیستمهاى جدیدشان شروع کردند اما امروزه یو اس بى یک پورت ارتباط استاندارد براى خیلى وسایل از قبیل صفحههاى کلید شده است، موسها، دستههاى بازى و دوربینهاى عکاسى دیجیتالى معروف فقط تعدادی از وسائل هستند که با یو اس بى فعال می شوند. یو اس بى قادر است هم پشتیبانى بکند و هم به وسیله یک دامنه بزرگ محصولات پشتیبانى شده است..
چیزی که به جاذبه USB افزوده است پشتیبانی در سطح سیستم عامل است و در مقایسه با انتخاب پورتهای موازی و یا سری، پورتهای USB خیلی کاربر پسند تر هستند.
پورتهای USB زمانیکه اولین بار وارد بازار شدند بخاطر ویژگی نصب کن و استفاده کن (plug and play) مورد توجه قرار گرفتند زیرا استفاده از آن آسان بود.
استفاده کنندگان بدون داشتن اطلاعات فنی زیادی یا آشنایی با دانش سخت افزار قادر بودند که وسایل USB را به کامپیوترشان وصل کنند. همچنین پیش از این لازم بود برای نصب وسایل، کامپیوتر را خاموش بکنید. شما به سادگی آنها را نصب کنید و بروید (از آن استفاده کنید).
وسایل USB می توانند در در چندین پایگاه بکار بروند. USB روی ویندوز و مکینتاش (Mac) کار می کند، به علاوه قادر است با سیستم عاملهای دیگر نیز از قبیل لینوکس (Linux) با قابلیت اطمینان بالایی کار کند.
پیش از USB، وصل نمودن وسایل به سیستمتان اغلب مشکل بود. مودمها و دوربینهای دیجیتالی که از طریق پورتهای سریال وصل می شدند کاملا کند بودند.
بطور مثال فقط یک بیت هر دفعه با پورت سریال فرستاده می شد. در حالیکه پرینترها عموما به یک پورت موازی احتیاج دارند؛ کدامیک قادر است بیش از یک بیت در هر زمان دریافت کند. آن (پورت موازی) می تواند چندین بیت را دریافت کند. بسیاری از سیستمها دو پورت سرى فراهم کردند و یک پورت موازی.
اگر شما چندین وسیله داشتید، می بایست آن وسیله را باز کرده و نرم افزار و درایورها را برای استفاده وسیله دیگر نصب می کردید که این کار اغلب برای کاربر می توانست مشکل ایجاد کند.
در ابتدا USB به خیلی از گرفتاریهای استفاده از پورتهای سریال و موازی پرینتری پایان داد.
USB قدرت وصل نمودن 127 وسیله را بطور مستقیم یا با استفاده از یک هاب USB به استفاده کنندگان می دهد. این (هاب USB) خیلی سریعتر از زمانیکه است که USB با نرخ 12مگابایت در ثانیه برای درایوهای دیسکی و خروجی های پرسرعت عمل انتقال داده را انجام می دهد و با 5/1مگابایت در ثانیه برای آنهایی که پهنای باند کمتری دارند.
به علاوه، استفاده کنندگان می توانند تقریبا هر وسیله USB را مستقیما به کامپیوترشان وصل کنند و ویندوز آنها را شناسایی کرده و بصورت خودکار سخت افزار را برای وسیله نصب می کند. زمانیکه آن وسیله نصب شد، شما می توانید آنرا از سیستمتان جدا کنید و زمان دیگری آنرا دوباره نصب کنید که ویندوز بصورت خودکار آنرا خواهد شناخت.
بخشی از مقاله انگلیسی:
USB Short for Universal Serial Bus, an external bus standard that supports data transfer rates of 12 Mbps. Today just about every PC comes with Universal Serial Bus, or USB ports. In fact, many computers will even have additional USB ports located on the front of the tower, in additional to two standard USB ports at the back. In the late 1990s, a few computer manufacturers started including USB support in their new systems, but today USB has become a standard connection port for many devices such as keyboards, mice, joysticks and digital cameras to name but a few USB-enabled devices. USB is able to support and is supported by a large range of products. Adding to the appeal of USB is that it is supported at the operating system level, and compared to alternative ports such as parallel or serial ports, USB is very user-friendly. When USB first started appearing in the marketplace, it was (and still is) referred to as a plug-and-play port because of its ease of use. Consumers without a lot of technical or hardware knowledge were able to easily connect USB devices to their computer. You no longer needed to turn the computer off to install the devices either. You simply plug them in and go. USB devices can also be used across multiple platforms. USB works on Windows and Mac, plus can be used with other operating systems, such as Linux, for example, with a reliable degree of success. Before USB, connecting devices to your system was often a hassle. Modems and digital cameras were connected via the serial 2 port which was quite slow, as only 1 bit is transmitted at a time through a serial port. While printers generally required a parallel printer port, which is able to receive more than one bit at a time — that is, it receives several bits in parallel. Most systems provided two serial ports and a parallel printer port. If you had several devices, unhooking one device and setting up the software and drivers to use another device could often be problematic for the user. The introduction of USB ended many of the headaches associated with needing to use serial ports and parallel printer ports. USB offered consumers the option to connect up to 127 devices, either directly or through the use of a USB hub. It was much faster since USB supports data transfer rates of 12 Mbps for disk drives and other high-speed throughput and 1.5Mbps for devices that need less bandwidth. Additionally, consumers can literally plug almost any USB device into their computer, and Windows will detect it and automatically set-up the hardware settings for the device. Once that device has been installed you can remove it from your system and the next time you plug it in, Windows will automatically detect it.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 11 |
| فرمت فایل | |
| حجم فایل | 547 کیلو بایت |
| تعداد صفحات فایل | 13 |
بخشی از ترجمه فارسی مقاله:
چکیده
در این مقاله ما یک چارچوب کلی برای ابهامزدایی مفهوم کلمه با استفاده از دانش نهفته در ویکیپدیا پیشنهاد میکنیم. الیالخصوص، از مجموعه متون غنی و در حال رشد ویکیپدیا به منظور دستیابی به مخزن دانش بزرگ و قوی متشکل از عبارات کلیدی ها و مباحث منتخب مرتبط با آنها بهرهبرداری مینماییم. عبارات کلیدی عمدتاً از عناوین مقالات ویکیپدیا و متون مرجع مرتبط با لینکهای ویکی مشتق شده است. ابهامزدایی از عبارات کلیدی هم بر اساس عمومیت موضوع منتخب و هم ارتباط وابسته به متن است که در آن اطلاعات متنی غیرضروری (و به طور بالقوه مختلکننده) حذف شدهاند. ما با ارزیابیهای گسترده تجربی با استفاده از مقیاسهای مختلف ارتباطی، نشان میدهیم که روش پیشنهادی به دقت ابهامزدایی قابل مقایسهای نسبت به تکنیک های پیشرفته، دست مییابد، در حالی که مقدار هزینه محاسبه کمتری را متحمل میشود.
کلمات کلیدی: ابهامزدایی مفهوم کلمه، ویکیپدیا، حذف بخشهای اضافه متن
1 مقدمه
ابهامزدایی مفهوم کلمه (WSD) مسئله شناسایی مفهوم (معنی) یک کلمه را در یک متن خاص است. در زندگی روزمره ، ذهن ما ناخودآگاه یک کلمه مبهم را بر اساس متنی که در آن بروز مییابد به معنای مناسب ربط میدهد. از اینرو در پردازش زبان طبیعی، ابهامزدایی مفهوم کلمه عمل خودکار تعیین معنای یک کلمه با توجه به متن(های) مربوطه است. این یک کار پیچیده اما اساسی در بسیاری از حوزهها از قبیل تشخیص موضوع و نمایهسازی، عناصر هم مرجع بین اسناد [2، 18]، و جستجوی وب توسط افراد است. با توجه به رشد روبه افزایش اطلاعات و مضامین آنلاین، روش ابهامزدایی کارآمد و با کیفیت با مقیاس پذیری بالا از اهمیت حیاتی برخوردار است.
دو رویکرد اصلی را می توان در تحقیقات گذشته یافت که درصدد پرداختن به موضوع، یعنی روشهای مبتنی بر دانش و روشهای آموزش ماشینی نظارت هستند. رویکرد اول عمدتاً بر فرهنگهای لغت، اصطلاحنامه، و یا پایگاههای دانش لغوی، مانند، فهرست مفاهیم متشکل از کلمات / عبارات و تعاریف معانی ممکن آنها متکی است. الگوریتم لسک یک الگوریتم اصلی از چنین نوعی میباشد، با این فرض که واژههای اشارهکننده به معانی یکسان با کلمات مجاور خود در یک موضوع مشترک هستند. به دنبال این ایده، بسیاری از تحقیقات درصدد شناسایی معنای صحیح برای یک کلمه با حداکثر توافق بین تعاریف فرهنگ لغت و اصطلاحات ضمنی از کلمه مبهم هستند. در فرایند ابهامزدایی، یک فهرست معانی با کیفیت بالا فاکتور بسیار مهمی است که بر عملکرد تأثیر میگذارد.
با این حال، ساخت چنین منابع لغوی در مقیاس بزرگ، قابل خواندن با ماشین، خسته کننده و پر زحمت است. بنابراین، تنگنای کسب دانش مشکل اصلی در محدود کردن عملکرد چنین سیستمی است.روش دوم مبتنی بر تلاش برای یادگیری ماشینی نظارت به منظور استخراج مجموعه ای از ویژگیهای متنی محلی و جهانی از مجموعه داده های دستی معانی برچسب گذاشته شده و یکپارچهسازی نمونه های آموزشی در یک طبقهبندی یادگیری ماشینی است. بسیاری از تکنیکهای یادگیری ماشینی برای WSD (ابهامزدایی مفهوم کلمه) به کار گرفته شدهاند، و نشان داده شده که موفق بودهاند. با این حال، روشهای یادگیری ماشینی بیش از حد متحمل تنگنای کسب دانش زیرا آنها به مقادیر قابل توجهی از نمونه های آموزشی نیاز دارند.
در این مقاله، ما یک روش کلی برای کاوش در استفاده از ویکیپدیا به عنوان منبع واژگانی به منظور ابهامزدایی مطرح میسازیم. ویکیپدیا، بزرگترین دانشنامه و مخزن دانش آنلاین مشارکتی در جهان و دارای بیش از 3.2 مگابایت مقاله صرفاً به زبان انگلیسی است. ویکیپدیا با یک گستردگی منطقی شمول جامعی از موضوعات، در مقایسه با بسیاری از دیگر پایگاههای دانش فراهم میکند. مطالعات قبلی نشان میدهد که کیفیت مقالههای ویکیپدیا با دانشنامه سردبیر قابل مقایسه است. ویکیپدیا به خاطر مقیاس گسترده همکاری و همچنین کاربرد خود در سال های اخیر به یک منبع مثمر ثمر در بسیاری از زمینه های تحقیقاتی تبدیل شده است.
چارچوب ابهامزدایی مطرح شده در شکل 1 نشان داده شده است. سه مؤلفه اصلی، فهرست ویکیپدیا، شناسایی عبارات کلیدی و از بین بردن عبارات کلیدی اضافی و ابهامزدایی ویکیپدیا، در تحقیق ما برای ابهامزدایی شرح و بسط داده شدهاند. به طور خاص، ما یک فهرست از مفهوم کلمه با استخراج کلمات چند معنایی، مترادف و فراپیوند کد گذاری شده در ویکیپدیا میسازیم. هر مدخل در فهرست یک عبارت کلیدی است که حداقل به یک مقاله ویکیپدیا اشاره دارد. در بخش 3.1 به تفضیل، عبارت کلیدی هم یک عنوان مقاله در ویکیپدیا هستند، و هم به صورت ظاهری (یا متون مرجع) از لینک ویکیپدیا آمدهاند. این عبارات کلیدی، که هر یک دقیقا به یک مقاله ویکیپدیا اشاره دارد، عبارات کلیدی بدون ابهام هستند. بعضی عبارات کلیدی مبهم هستند که هر یک از آنها به مقالههای چندگانه ویکیپدیا اشاره دارند (یعنی، موضوعات / مفاهیم منتخب، که در شکل 1 نشان داده شده است).
با توجه به یک متن، عبارات کلیدی بدون ابهام شناخته شده از متن به عنوان اطلاعات متنی برای ابهامزدایی از عبارات کلیدی مبهم هستند. در این میان، از بین بردن عبارات کلیدی اضافه به شناسایی عبارات کلیدی مهم در متن که به صورت عبارت کلیدی مبهم معین وقوع یافته به ابهامزدایی کمک می کند ، و تا حد زیادی موارد مختل کننده را فیلتر نموده و کارایی سیستم را بهبود میبخشد. این ابهامزدایی جزء اصلی چارچوب ماست. هدف از آن تعادل توافق بین مضمون عبارت کلیدی مبهم و مضمون هر مفهوم منتخب است.
ارزیابی تجربی بر اساس مجموعه دادههای مبتنی برحقیقت نشان میدهد که روش ما هم از نظر اثربخشی و هم بهرهوری بهتر از روشهای پیشرفته دیگر، است. علاوه بر این، چون فهرست ویکیپدیا که ما ایجاد میکنیم متکی بر اطلاعات غنی معنایی موجود در ویکیپدیا است، رویکرد ما تنگنای کسب دانش سنتی اجتناب نموده و برای هر دامنه در اندازه های مختلف قابل اجرا است. این روش میتواند به تحقیقات موجود که به بررسی ابهامزدایی مفهوم کلمه و همچنین کاربردهای بالقوه نیاز دارد، مرتبط شود.
رویکرد ما در چندین مفهوم به طور کلی کافی است: با توجه به شمول جامعتر مباحث ویکیپدیا، فهرست ویکیپدیا دارای دامنه مستقلی است، و با توجه به محبوبیت رو به رشد ویکیپدیا در زبانهای دیگر، رویکرد ما میتواند به آسانی در همه زبانهای مختلف مورد استفاده مجدد قرار گیرد. و در نهایت، چارچوب های مدولار امکان استفاده از مقیاسهای ارتباطی مختلف متناسب با نیازهای کاربردی مختلف را فراهم میآورد.
سایر مطالب این مقاله، به شرح زیر است: بخش 2 پژوهشهای مرتبط را بررسی میکند. بخش 3 رویکرد مارا همراه با اجزای منحصر به فرد در چارچوب پیشنهادی معرفی مینماید. در بخش 4، ما نتایج تجربی را ارائه داده و مورد بحث قرار میدهیم. در نهایت، ما بخش 5 نتیجهگیری مینماییم.
بخشی از مقاله انگلیسی:
Abstract
In this paper we propose a general framework for word sense disambiguation using knowledge latent in Wikipedia. Specifically, we exploit the rich and growing Wikipedia corpus in order to achieve a large and robust knowledge repository consisting of keyphrases and their associated candidate topics. Keyphrases are mainly derived from Wikipedia article titles and anchor texts associated with wikilinks. The disambiguation of a given keyphrase is based on both the commonness of a candidate topic and the context-dependent relatedness where unnecessary (and potentially noisy) context information is pruned. With extensive experimental evaluations using different relatedness measures, we show that the proposed technique achieved comparable disambiguation accuracies with respect to state-of-the-art techniques, while incurring orders of magnitude less computation cost.
1 Introduction
Word sense disambiguation (WSD) is the problem of identifying the sense (meaning) of a word within a specific context. In our daily life, our brain subconsciously relates an ambiguous word to an appropriate meaning based on the context it appears. In natural language processing, word sense disambiguation is thus the task of automatically determining the meaning of a word by considering the associated context(s). It is a complicated but crucial task in many areas such as topic detection and indexing [7, 13], cross-document co-referencing [2, 18], and web people search [1, 12, 22]. Given the current explosive growth of online information and content, an efficient and high-quality disambiguation method with high scalability is of vital importance. Two main approaches can be found in the literature that try to address the issue, namely knowledge-based methods and supervised machine learning methods. The former relies primarily on dictionaries, thesauri, or lexical knowledge bases, e.g., a sense inventory consisting of words/phrases and definitions of their possible senses. The Lesk algorithm [11] is the seminal algorithm of such kind, with the assumption that the words referring to the same meaning share a common topic in their neighborhood. Following this idea, a lot of works attempted to identify the correct meaning for a word by maximizing the agreement between the dictionary definitions and the contextual terms of the given ambiguous word. Within the disambiguation process, a high-quality sense inventory is a critical factor that affects the performance. However, building such a large-scale, machine-readable lexical resource is tedious and laborious. Thus, the knowledge acquisition bottleneck is the main problem limiting the performance of such systems. The second method based on supervised machine learning attempts to derive a set of local and global contextual features from a manually sense-tagged dataset and to integrate these training examples into a machine learning classi- fier. Many machine learning techniques have been applied to WSD, and shown to be successful [6, 10, 17]. Nevertheless, machine learning methods too suffer from the knowledge acquisition bottleneck since they require substantial amounts of training examples. In this paper, we propose a generalized method exploring the use of Wikipedia as the lexical resource for disambiguation. Wikipedia is the largest online encyclopedia and collaborative knowledge repository in the world with over 3.2M articles in English alone. It provides with a reasonably broad if not exhaustive coverage of topics, in comparison to many other knowledge bases. Previous study has found that the quality of Wikipedia articles is comparable to the editor-based encyclopedia [5]. Because of its massive scale of collaboration as well as usage, Wikipedia has become a fruitful resource in many research areas in recent years. The proposed disambiguation framework is illustrated in Figure 1. Three key components, Wikipedia inventory, keyphrase identification and pruning, and sense disambiguator are developed in our work for disambiguation. Specifically, we build a word sense inventory by extracting the polysemy, synonym and hyperlinks encoded in Wikipedia. Each entry in the inventory is a keyphrase which refers to at least one Wikipedia article. To be detailed in Section 3.1, a keyphrase is either a Wikipedia article title, or the surface form (or anchor text) of a wikilink. Those keyphrases, each of which refers to exactly one Wikipedia article, are unambiguous keyphrases. Some keyphrases are ambiguous; each of which refers to multiple Wikipedia articles (i.e., candidate topics/senses, shown in Figure 1). Given a document, the unambiguous keyphrases recognized from the document serve as context information to disambiguate the ambiguous keyphrases. In between, the keyphrase pruning helps identify the most important keyphrases in the context of the occurrence of the given ambiguous keyphrase for disambiguation, and it can largely filter out the noise and improve efficiency of the system. The disambiguator is the core component of our framework. It aims to balance the agreement between the context of the ambiguous keyphrase and the context of each candidate sense. Empirical evaluations based on a ground-truth dataset illustrate that our method outperforms other state-of-the-art approaches in terms of both effectiveness and efficiency. Moreover, since the Wikipedia inventory we create relies on the rich semantic information contained in Wikipedia, our approach avoids the traditional knowledge acquisition bottleneck and is applicable to any domain of varying size. It can be plugged into the existing works which require to address word sense disambiguation as well as potential applications. Our approach is general enough in several senses: given rather exhaustive coverage of Wikipedia topics, the Wikipedia inventory is domain independent; given Wikipedia’s growing popularity in other languages, our approach can be readily reused across different languages; and finally, the modular framework allows for using different relatedness measures suiting different application needs. The rest of this paper is structured as follows: Section 2 reviews related works. Section 3 introduces our approach along with the individual components in the proposed framework. In Section 4, we present and discuss the experimental results. Finally, we conclude in Section 5.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 6 |
| فرمت فایل | |
| حجم فایل | 409 کیلو بایت |
| تعداد صفحات فایل | 8 |
بخشی از ترجمه فارسی مقاله:
ویروسها ، کرمها و تروجان ها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما واطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند وآنها حتی ممکن است از کامپیوترشما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند ودرآدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک وتعدادی مفهوم رایج خوب شما احتمالا کمترقربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها وتفاوتهای ویروسها ، کرمها وتروجان ها .
– ویروس چیست؟
– کرم چیست؟
– تروجان چیست؟
– چطورکرمها وویروسهای دیگر پخش می شوند؟
– چطورمی توان اثرکرم یا ویروس داشت؟
مرحله بعدی : کاهش خطر ویروس
ویروس چیست؟
ویروس یک تکه کد کامپیوتراست که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند ازکامپیوتر به کامپیوتر پخش شود.ویروسها می توانند موجب خطر نرم افزار، سخت افزار وفایلهای شما باشند.
ویروس : کد نوشته شده با مفهوم روشن .تکرار خودش . یک ویروس برای پخش از کامپیوتربه کامپیوترتوسط وابستگی خودش به یک دسته برنامه تلاش می کند. آن ممکن است برای سخت افزار، نرم افزاریا اطلاعات خطرناک باشد. فقط دامنه ویروسهای انسانی درشدت از1 بولا به 24 ساعت فلو، دامنه ویروسهای کامپیوتر ازرنج آوری مختصر تا مخرب محض. اخبار جدید آن هست که یک ویروس واقعی بدون اقدام انسان برای حرکت آن پخش نمی شود، مثل اشتراک فایل یا فرستادن ای میل.
کرم چیست؟
یک کرم، مثل یک ویروس برای کپی خودش از یک کامپیوتر روی دیگری طراحی شده است، اما آن بطور اتوماتیک خصیصه کنترل روی کامپیوتر را می گیرد که می تواند فایلها واطلاعات را ببرد. وقتی شما یک کرم درسیستمتان دارید آن میتواند به تنهایی حرکت کند.
یک خطر بزرگ کرمها تواناییشان برای بازگرداندن درصدای بلند است.برای مثال، یک کرم می تواند کپی خودش رابرای هرکسی که درآدرس ای میل شما ثبت شده بفرستد وسپس کامپیوترهایشان همان عمل را انجام خواهند داد ، باعث یک ترافیک شبکه سنگین می شود که سرعت شبکه ها پایین خواهد آمد واینترنت هم. موقعیکه، کرمهای جدید آزاد هستند، آنها خیلی سریع پخش می شوند، شبکه ها را کند می کند وممکن است باعث شوند که تومدت طولانی منتظرباشی برای دیدن هرصفحه سایت اینترنت.
کرم بخش اولیه ویروس . یک کرم بطورکلی بدون اقدام کاربر پخش می شود وکپی های خودش را درسرتاسر شبکه ها به طور کامل توزیع می کند یک کرم می تواند حافظه یا پهنای باند شبکه را مصرف کند، سپس باعث توقف پاسخ دهی کامپیوتر شود. چون کرمها برای حرکت نیاز به یک دسته برنامه یا فایل ندارند، آنها همچنین می توانند در داخل سیستم شما تونل بزنند واجازه دهند هرکس دیگری کنترل سیستم شما رابگیرد اخیرا نمونه های کرمها شامل سایسر وبلاستر است.
بخشی از مقاله انگلیسی:
Viruses, worms, and Trojans are malicious programs that can cause damage to your computer and information on your computer. They can also slow down the Internet, and they might even use your computer to spread themselves to your friends, family, co-workers, and the rest of the Web. The good news is that with an ounce of prevention and some good common sense, you are less likely to fall victim to these threats. Think of it as locking your front door to protect your entire family. Read on to learn about the characteristics and differences of viruses, worms, and Trojans. What is a virus? What is a worm? What is a Trojan? How do worms and other viruses spread? How can I tell if I have a worm or other virus? Next steps: Reducing your virus risk
What is a virus? A virus is a piece of computer code that attaches itself to a program or file so it can spread from computer to computer, infecting as it travels. Viruses can damage your software, your hardware, and your files. Virus (n.) Code written with the express intention of replicating itself. A virus attempts to spread from computer to computer by attaching itself to a host program. It may damage hardware, software, or information. Just as human viruses range in severity from Ebola to the 24-hour flu, computer viruses range from the mildly annoying to the downright destructive. The good news is that a true virus does not spread without human action to move it along, such as sharing a file or sending an email.
What is a worm? A worm, like a virus, is designed to copy itself from one computer to another, but it does so automatically by taking control of features on the computer that can transport files or information. Once you have a worm in your system it can travel alone. A great danger of worms is their ability to replicate in great volume. For example, a worm could send out copies of itself to everyone listed in your e-mail address book, and their computers would then do the same, causing a domino effect of heavy network traffic that would slow down business networks and the Internet as a whole. When new worms are unleashed, they spread very quickly, clogging networks and possibly making you wait twice as long for you (and everyone else) to view Web pages on the Internet. Worm (n.) A subclass of virus. A worm generally spreads without user action and distributes complete copies (possibly modified) of itself across networks. A worm can consume memory or network bandwidth, thus causing a computer to stop responding.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 8 |
| فرمت فایل | |
| حجم فایل | 1296 کیلو بایت |
| تعداد صفحات فایل | 9 |
بخشی از ترجمه فارسی مقاله:
چکیده
تکنولوژی های شبکه های عصبی مصنوعی (ANNها) ظرفیت های شناسایی شبکه های عصبی مغز را مدل سازی میکند. مشابه با نورون ها داخل مغز، شبکه های عصبی ورودی ها را از بسیاری از منابع خارجی دریافت کرده، آن ها را پردازش کرده و بر اساس آن ها تصمیم گیری میکنند. بسیار جالب است که بدانیم که ANN ها سیستم نورون های عصبی را شبیه سازی کرده و مقایسه های نورون های تطبیقی عصبی را انجام میدهد. این شبکه های مصنوعی نیازمند ساختار های صلب و آزمایشی نیستند و میتوانند توابع را تنها با استفاده از داده های پیش زمینه ای و یا داده های ناقص نیز نگاشت کنند که این موضوع موجب میشود این شبکه ها ابزار بسیار قوی برای شبیه سازی سیستم های مختلف غیر خطی باشند. این شبکه های عصبی مصنوعی در زمینه های مختلف کاربرد دارند، مانند زمینه های مهندسی، زمینه های تشخیص الگو، و مدل سازی. ANN ها در بسیاری از ابعاد داروسازی شامل مدل سازی شبکه های عصبی مغزی، تحلیل داده ها ، مدل سازی دارویی، ساختار پروتئین ها و عملکرد آن ها، بهینه سازی دوز دارو ها و تولید دارو، مدل سازی های شناسایی و تحویل دارو و تحقیقات دارویی نیز به صورت گسترده مورد استفاده قرار میگیرد.
1. مقدمه
در دهه ی گذشته، شبکه های عصبی مصنوعی توجه بسیار زیادی را از طرف دانشمندان و مهندسان دریافت کرده اند و به عنوان یکی از بزرگترین ابزار محاسباتی در این زمینه مورد استفاده قرار میگیرد. بسیاری از این توجه به این دلیل است که این شبکه ها میتوانند توانایی مغز انسان را شبیه سازی کنند تا فرآیند یادگیری را انجام دهند. این شبکه میتواند تصمیم گیری کرده و زمانی که در معرض اطلاعات ناقص قرار میگیرد نتیجه گیری مناسب انجام دهند. علاوه بر این، در بعضی از سطوح اولیه، شبکه های عصبی میتوانند روند های خلاقیت مغز انسان را برای تطبیق با شرایط جدید، تقلید کنند. این ابزار، یکی از بهترین روش ها برای محاسبات عددی و همچنین محاسبات غیر عددی میباشد. به صورت خاص، ANN ها یکی از ابزار قوی برای شبیه سازی سیستم های غیر خطی مختلف هستند و در بسیاری از روش ها و مسائل عددی با پیچیدگی زیاد، از این شبکه ها استفاده میشود، در زمینه هایی شامل مهندسی، روان شناسی، شیمی دارویی، تشخیص بیماری، و تحقیقات دارویی.
2. مدل سازی شبکه های عصبی مصنوعی
مدل های محاسبه ای که از فر آیند های زیستی الهام گرفته است ، موجب شده که این ANN ها بتوانند بسیاری از توانایی های پردازشی عصبی مغز انسان را شبیه سازی کنند. به صورت میانگین مغز انسان شامل 100 میلیارد نورون عصبی است که هر کدام از آن ها با هم 1000 تا 10000 اتصال دارند. یک نورون شامل سه بخش اصلی میباشد – دندریت ها ( که به شاخه های زیادی منشعب میشود) که سیگنال ها را به سلول منتقل میکند، بدنه ی سلولی که اطلاعات را دریافت و آن ها را پردازش میکند، وآکسون ( یک دنباله ی طولانی) میباشد. ( شکل 1) . این آکسون سیگنال ها را از سلول خارج کرده و آن را به دندریت های نورون بعدی و یا دریافت کننده ی یک سلول ، منتقل میکند. سیگنال ها در همه و یا هیچ کدام از نورون ها تفسیر میشوند . تمام اتصالات در مغز ، این قابلیت را به مغز داده است تا الگو ها را شناسایی کرده و خروجی ها را پیش بینی کند. به صورت مشابه با مغز، ANN ها شامل نورون هایی هستند که به عنوان واحد های پردازشی فعالیت میکنند که به آن ها نورون های مصنوعی گفته میشود. اتصالات میان تمام این نورون ها از نظر قوت تفاوت دارد که این تفاوت توسط وزن های لایه مشخص میشود. ANN ها عملکرد مغیز انسان را تقلید کرده و به صورت پتانسیل میتواند رویای دانشمندان برای ایجاد ماشین هایی که بتوانند مانند انسان فکر کنند را محقق سازد. ANN ها یادگیری و عمومی سازی رفتار مغز انسان را از طریق مدل سازی داده ها و شناسایی الگو های مغزی برای حل مسئله های پیچیده، شبیه سازی میکنند. یک تفاوت بسیار محسوس بین شبکه های عصبی و یک مدل آماری این است که ANN ها میتوانند روابط بین متغیر های مستقل و وابسته را بدون توابع خاص ریاضی ، عمومی سازی کنند. ازین رو، یک ANN برای حل مسئله های غیر خطی با متغیر ها و پاسخ های مختلف حل کنند، مانند تحلیل های فضایی در روابط فعالیت های ساختاری کمی در مطالعه های دارویی و پیش بینی ساختار در توسعه ی دارو ها.
انواع بسیار متفاوتی از شبکه های عصبی وجود دارد و در عین حال بسیاری از شبکه های جدید نیز اختراع میشود : اما، تمام پویش ANN را میتوان با تابع تبدیل شان در واحد پردازش (PE) ، قوانین یادگیری و فرمول های اتصالات آن توصیف کرد. PE که بخش ساختاری ANN است، بسیاری از سیگنال ها را به عنوان متغیر های فرآیندی وزن دار از پاسخ دیر واحد ها دریافت میکند و پردازش را روی آن ها انجام میدهد. رایج ترین ANN هایی که مورد استفاده قرار میگیرد ، شبکه های پیش انتشار هستند که توسط روش پس انتشار خطا تمرین داده میشوند.
بخشی از مقاله انگلیسی:
Abstract
Artificial neural networks (ANNs) technology models the pattern recognition capabilities of the neural networks of the brain. Similarly to a single neuron in the brain, artificial neuron unit receives inputs from many external sources, processes them, and makes decisions. Interestingly, ANN simulates the biological nervous system and draws on analogues of adaptive biological neurons. ANNs do not require rigidly structured experimental designs and can map functions using historical or incomplete data, which makes them a powerful tool for simulation of various non-linear systems.ANNs have many applications in various fields, including engineering, psychology, medicinal chemistry and pharmaceutical research. Because of their capacity for making predictions, pattern recognition, and modeling, ANNs have been very useful in many aspects of pharmaceutical research including modeling of the brain neural network, analytical data analysis, drug modeling, protein structure and function, dosage optimization and manufacturing, pharmacokinetics and pharmacodynamics modeling, and in vitro in vivo correlations. This review discusses the applications of ANNs in drug delivery and pharmacological research.
1. INTRODUCTION
In the past decade, neural networks have received a great deal of attention among scientists and engineers and they are being touted as one of the greatest computational tools ever developed. Much of this excitement is due to the ability of neural networks to emulate the brain’s ability to learn by example. This network makes decision and draws conclusionseven when presented with incomplete information. Moreover, at some primitive level, neural network imitates brain’s creative process in adapting to a novel situation [1]. It is a very good statistical tool for many numeric as well as nonnumeric calculations. Specifically, ANNs are known to be a powerful tool to simulate various non-linear systems and have been applied to numerous problems of considerable complexity in many fields, including engineering [1], psychology, medicinal chemistry [2, 3], diagnostics [4, 5], and pharmaceutical research [6].
2. ARTIFICIAL NEURAL NETWORKS MODELING As biologically inspired computational model, ANN is capable of simulating neurological processing ability of the human brain. Average human brain contains about 100 billions of neurons with each neuron being connected with 1000-10,000 connections to others. A single neuron consists of three major parts—dendrites (fine branched out threads) carrying signals into the cell, the cell body receiving and processing the information, and the axon (a single longer extension) (Fig. 1). The axon carries the signal away and relays it to the dendrites of the next neuron or receptor of a target cell. The signals are conducted in all-or-none fashion through the cells. All the connections in the brain enable it to learn, recognize patterns, and predict outcomes.Similarly to the brain, ANN is composed of numerous processing units (PE), artificial neurons. The connections among all the units vary in strength, which is defined by coefficients or weights. The ANN mimics working of human brain and potentially fulfills the cherished dream of scientists to develop machines that can think like human beings.ANNs simulate learning and generalization behavior of the human brain through data modeling and pattern recognition for complex multidimensional problems. A significant difference between an ANN model and a statistical model is that the ANN can generalize the relationship between independent and dependent variables without a specific mathematical function. Thus, an ANN works well for solving nonlinear problems of multivariate and multiresponse systems such as space analysis in quantitative structure-activity relationships in pharmacokinetic studies [7] and structure prediction in drug development [8]. There are many types of neural networks with new ones being continually invented; however, all ANNscan be characterized by their transfer functions of their processing units (PE), the learning rules, and by the connections formulas. PE, building component of ANN, receives many signals as weighted process variables from the response of other units [9]. The most commonly applied ANN layout is forward propagating network trained by error backpropagation developed by Rumehart et al. [10]. The forward propagation network consists of input layer, one or more hidden layers and one output layer (Fig. 2) [11]. The input layer provides data from the external source. The mapping of the input data occurs by neural network hidden layers, then the final representative signal is generated by the output layer [10, 12]. The ability of neural networks to classify information depends on hidden layers, which are fully connected by the synapses to the neighboring layers.
| دسته بندی | حسابداری |
| بازدید ها | 16 |
| فرمت فایل | docx |
| حجم فایل | 107 کیلو بایت |
| تعداد صفحات فایل | 18 |
دانلود تحقیق با موضوع نسبت های مالی وتجزیه تحلیل
فهرست مندرجات فایل
مقدمه
کلیات
نحوه جمع آوری و ثبت اطلاعات مالی در دانشگاه
اجزای صورتهای مالی (اصلی)
اجزای صورتهای مالی (تلفیقی)
تجدید ارائه مانده های اول دوره صورتهای مالی
سایرتغییرات در ارزش خالص
مقایسه عملکرد با بودجه
تاریخ تائید صورتهای مالی
رویدادهای بعد از تاریخ ترازنامه
مدارک و افشاء اطلاعات صورتهای مالی
تحویل صورتهای مالی به حسابرس مستقل
توزیع صورتهای مالی حسابرسی شده
صورتهای مالی
انواع تجزیه و تحلیل صورتهای مالی
تجزیه و تحلیل نسبت های مالی
محدودیتهای تجزیه و تحلیل نسبت های مالی
تجزیه و تحلیل نسبت ها به روش دوپونت
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 10 |
| فرمت فایل | |
| حجم فایل | 6025 کیلو بایت |
| تعداد صفحات فایل | 30 |
بخشی از ترجمه فارسی مقاله:
مقدمه
شبکه هوشمند به عنوان ترکیبی از شبکه های الکتریکی و زیربناهای ارتباطی درذهن شکل می گیرد . شبکه هوشمند با استفاده از ارتباط دوسویه و جریان های برق می تواند به صورت بهینه تر و قابل اعتمادتر از شبکه های نیروی قدیمی جریان الکتریسیته را توزیع کند. شبکه هوشمند از یک شبکه برق تشکیل شده ،این شبکه برق شامل گره های هوشمندی می شود که می توانند آزادانه عمل کنند، ارتباط برقرار کنند تا به طور بهینه جریان الکتریسیته را توزیع کنند و به مصرف کنندگان برسانند. این ناهمگنی که در ساختار شبکه هوشمند وجود دارد موجب می شوند تا از تکنولوژی پیشرفته استفاده کنیم تا بر چالشهای فنی مختلف در سطوح متفاوت غلبه نماییم . هر شبکه هوشمند باید ارتباط دوسویه بی وقفه را بین خدمات رفاهی و مصرف کنندگان پوشش دهد و باید موقعیتی فراهم کند که سیستم های نرم افزاری در دوپایانه تولید کننده و مصرف کننده بتوانند مصرف انرژی را کنترل و مدیریت کنند. شرکت های رفاهی ( شرکت های تولید آب ، برق ، گاز ) برای اینکه بتوانند میلیون ها کنتور هوشمند را به روش های قابل اندازه گیری ، قابل اعتماد و ایمن مدیریت کنند، باید سیستم مدیریت شبکه ارتباطی را به یک مرکز داده وسیع توسعه دهند. تصور می شود در این مورد برنامه کامپیوتری ابری نقش کلیدی در انگیزه برای ایجاد طرح های شبکه هوشمند آینده دارند. برنامه کامپیوتری ابری یک تکنولوژی تکامل یافته است که دسترسی آسان و راحت به شبکه های موجود را فراهم می کند تا به منابع های کامپیوتری به اشتراک گذاشته شده راحت تر دسترسی یابیم ، این منبع ها به سرعت با کمترین تلاش مدیریتی یا ارتباط تامین کننده سرویس تولید و توزیع می شود . با استفاده از ساختار ابری یک مصرف کننده می تواند به برنامه هایش درهر زمان و درهرکجا دسترسی یابد فقط کافی است که به شبکه وصل شود.
1.1 انگیزه
زمانی که سیستم ها شبکه هوشمند STATE-OF-THE-ART را توسعه می دهیم ، باید شبکه را با امکانات دوسویه و فرآیند بی وقفه اطلاعات پوشش دهیم . به علاوه مصرف کنندگان دروقفه های زمانی متفاوت ، نیازشان به انرژی به صورت پویا تغییر می کند ( وقفه های زمانی متفاوت مانند نقطه اوج، نقطه پایانی ، نقطه میانی ) . که در مقابل امکانات ارتباطی باید به صورت پویا موجود باشند( امکانات ارتباطی مانند پهنای شبکه ، واحدهای فرآیند شده ،ابزارهای ذخیره سازی ) .. بنابراین باید یک پایگاه معمولی با شبکه هوشمند ادغام شود که این پایگاه می تواند نیازهای شبکه هوشمند را به شرح زیر پوشش دهد.
1) مدیریت انرژی : شبکه های نیروی موجود به تعادل بهینه عرضه و تقاضای انرژی بین مصرف کننده ها و تولید کنندگان خدمات رفاهی نیاز دارند . شبکه های هوشمند می توانند این نیاز را برآورده کنند . با ادغام سیستم های مدیریت انرژی متفاوت ،این گونه خصوصیات در شبکه هوشمند تحقق می یابند ، این سیستم های مدیریت انرژی شامل مدیریت انرژی خانگی ، مدیریت جانب تقاضا و مدیریت انرژی ساختمان می شوند. شبکه های هوشمند برای منابع انرژی تجدید پذیر مانند انرژی خورشیدی و انرژی باد امکانی فراهم می کند تا به صورت بهینه عرضه و تقاضا را مدیریت کنند.
2) نیاز به پوشش چندین دستگاه در پایگاه عمومی : در یک محیط شبکه هوشمند،چندین دستگاه کار گذاشته می شوند . این دستگا ها شامل وسایل برقی خانه ، کنتورهای هوشمند ، شبکه های میکرو ،ایستگاه های فرعی ،گره های حسی و دستگاه ها ی ارتباطی که با شبکه کار می کنند می شود. باید یک ساختار پروتوکولی ( داده سامان) به کار گذاشته شود تا این دستگاه ها را پوشش دهد به منظور اینکه توزیع الکتریکی بهینه و قابل اعتمادی داشته باشیم .
3) مدیریت اطلاعات : مدیریت اطلاعات یک بخش مهم در ساختار شبکه هوشمند است ، در محیط های شهری معمولی ، میلیون ها کنتور هوشمند در پایگاه های توزیع کار گذاشته شده اند. این کنتورهای هوشمند داده های انبوهی برای ارتباط بی وقفه با شرکت های رفاهی تولید می کنند. یک مکانیزم مدیریت داده مناسب باید به کار گرفته شود تا این داده های انبوه را مدیریت کند.
4) ساختار لایه ای : شبکه هوشمند از چندین لایه تشکیل شده: لایه شبکه ، لایه ارتباط، لایه توزیع برق، لایه انتقال برق و لایه تولید برق. انتظار می رود که شبکه هوشمند شبکه ارتباط رویی در شبکه الکتریکی زیرین را پوشش دهد.
5) ساختار ناهمگن : ساختار ناهمگن یک ویژگی خاص شبکه هوشمند است . پاسخ به تقاضا ، تولید گسترده ، برنامه ریزی منبع و مدل قیمت گذاری بی وقفه به ناهمگنی شبکه هوشمند کمک می کند.
6) امنیت: تکنیک های اعتبار و اختیار قانونی موثر باید به کار بسته شود تا امنیت کاربران حفظ گردد. برخی جنبه های امنیتی در شبکه هوشمند شامل قطع داده ، جستجوی خطر حملات فیزیکی سایبری است . برای اینکه کاربران را تشویق کنیم از شبکه استفاده کنند باید سیاست های امنیتی مناسبی به کار بسته شود. از طرف دگیر ، برنامه کامپیوتری ابری یک تکنیک مفید است که می تواند بی وقفه و به طور مناسب نیازهای شبکه هوشمند را تامین کند ،این برنامه خصوصیات زیر را دارد:
• برنامه نرم افزاری ضروری فراهم می کند تا پرداخت هزینه بر اساس مصرف انرژی را پوشش دهد .
• از طریق دسترسی هوشمند نیروگا ه های بادی ، آبی و خورشیدی ، انتشار کربن را کاهش می دهد.
• مدیریت فعال منحنی های عرضه و تقاضا
• فضای ذخیره سازی نامحدود فراهم می کند تا کاربران بتوانند داده هایشان را ذخیره کنند.
• امکانی فراهم می کند تا کاربران به داده های برنامه کامپیوتری ابری دست یابند.
بخشی از مقاله انگلیسی:
1 INTRODUCTION
A smart grid is conceptualized as a combination of electrical network and communication infrastructure. With the implementation of bidirectional communication and power flows, a smart grid is capable of delivering electricity more efficiently and reliably than the traditional power grid. A smart grid consists of a power network composed of intelligent nodes that can operate, communicate, and interact autonomously, in order to efficiently deliver electricity to the customers. This heterogeneity in architecture of a smart grid motivates the use of advanced technology for overcoming various technical challenges at different levels. Any smart grid infrastructure should support real-time, two-way communication between utilities and consumers, and should allow software systems at both the producer and consumer ends to control and manage the power usage [1]. To manage millions of smart meters, in secure, reliable and scalable ways, utilities must extend this communication network management system to a distributed data center. In this respect, cloud computing is envisaged to play key roles of motivation in the design of the future smart grid. Cloud computing is an emerging technology advocated for enabling convenient, on-demand network access to shared computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction [2], [3]. Using cloud infras- tructure, a customer can gain access to their applications anytime, from anywhere, through a connected device to the network.
1.1 Motivation
With the development of the state-of-the-art smart grid systems, it needs the support of bi-directional communication facility, and processing of the information in real-time as well. Additionally, energy demand from the users changes dynamically in different time-periods (such as on-peak, off-peak, and mid-peak), which in turn requires dynamic availability of the communication facility (such as bandwidth, processing units, and storage devices). Therefore, there is a need to integrate a common platform with the smart grid which is able to support the smart grid requirements as follows: a) Energy Management: The existing power grids need optimal balancing of electricity demand and supply between the customers and the utility providers [4]. Smart grids are capable of addressing this requirement. Such features in a smart grid is realized by the integration of various energy management systems such as home energy management (HEM), demand side management (DSM), and building energy management (BEMS) [5], [6]. A smart grid allows various renewable energy sources such as solar and wind to have efficient management of supply and demand. b) Need to support multiple devices in a common platform: In a smart grid environment, multiple devices are implemented. These multiple devices are home appliances, smart meters, micro-grids, substations, sensor nodes, and communication-network devices [7]. A suitable protocol architecture needs to be implemented to support these multiple devices in order to have reliable, and efficient electric supply. c) Information management: Information management is an important aspect in the smart grid architecture [8], [9]. In typical city environments, millions of smart meters are deployed in the distribution sites. These smart meters generate massive data for real-time communication with the utilities. A proper data management mechanism is necessary to be deployed for handling such massive data. d) Layered architecture: A smart grid is a combination of different layers — network, communication, electricity distribution, transmission, and generation [10]. The smart grid is expected to support the overlay communication network on the underlay electricity network. e) Heterogeneous architecture: The heterogeneous architecture is a special characteristic of a smart grid. Demand response, distributed generation, resource scheduling, and real-time pricing model contribute to the heterogeneity of a smart grid [11]. f) Security: Effective authentication and authorization techniques are required for the preservation of users’ privacy. Some security aspects in a smart grid are data outage, threat detection, and cyber-physical attacks [12], [13]. A proper privacy policy needs to be implemented to motivate customers’ participation [12], [14], [15]. On the other hand, cloud computing is a useful technique which can fulfill the requirements of the smart grid in real-time adequately, while having the following characteristics [16], [17]: • Optimized costs through online monitoring and control of all grid assets. • Providing necessary software applications to the users for supporting payment according to energy consumption. • Reduction in carbon emissions through grid access of large wind, hydro, and solar power plants [18]. • Active management of demand and supply curves. • Providing unlimited data storage for storing customer data. • Supporting customers with data access from the cloud.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 9 |
| فرمت فایل | |
| حجم فایل | 427 کیلو بایت |
| تعداد صفحات فایل | 18 |
|
بخشی از ترجمه فارسی مقاله: فرآیند سنجش محرک ها اغلب شامل حرکت های خاص چشمی به صورت سمتی می باشد . مشتریان در محیط خرده فروشی ممکن است به محصولات در قفسه با یک نظم خاصی نگاه کنند . مشتریان اغلب به صورت انلاین یا در زمان تماشای تبلیغات تجاری تلویزیون به مسیر خاص در زمانی پردازش متن ، انیمیشن یا تصاویر محصولات دینامیک توجه می کنند . به طور مشابه اشیای ایستاء که به طور آشکار مسیر را هدایتمی کنند ( برای مثال خودرو ها یا کفش ها ) همچنین می توانند حرکت چشم را جلب نمایند . ما پیشنهاد می دهیم که تجربه حرکت چشم تحت کنترل بکار گیری تکنیک موتور عمومی مرتبط با مسیر می باشد . اگر مصرف کنندگان در زمان سنش محصول چشم هایشان را از بالا به پایین حرکت دهند ، آنها به طور موثر از ” تکنیک موتور حرکت رو به پایین” استفاده می کنند . ما با سازماندهی جستجو سیالی ( شوارز 2004 ؛ وینکیلمن و همکاران 2003) پیش بینی می کنیم و مشاهده می نماییم که اگر مسیر حرکت چشم بکار رفته در طول ارزیابی محصول ساده درک شده است چون اخیرا مورد استفاده قرار گرفنته بود ، سپس ارزیابی های محصول ارتقاء خواهند یافت . |
|
بخشی از مقاله انگلیسی: The process of examining stimuli often involves directionally specific eye movements. In a retail environment, consumers may look at products on a shelf in a particular order. Online or when watching television commercials, consumers often look in a particular direction when processing text, animation, or dynamic product images. Similarly, stationary objects that implicitly convey direction (e.g., automobiles or shoes) might also invoke eye movement. We suggest that the experience of eye movement is governed by the employment of a general motor procedure related to direction. If consumers move their eyes from top to bottom when examining a product, they effectively employ a motor procedure of “moving downward.” Drawing upon “fluency” research (Schwarz, 2004; Winkielman et al., 2003), we predict and observe that, if the direction of eye movement employed during product evaluation is perceived to be “easy” because it was recently employed, albeit in a different context, then product evaluations will be enhanced. Further, fluency of eye movement can be experienced by either (a) prior, directionally similar movement in the same modality (i.e., eye movement followed by eye movement), or (b) contemporaneous, directionally similar movement in a different modality (e.g., finger and eye movement). That is, if consumers had moved their eyes in a particular direction recently, they would experience greater fluency if they were to employ the same eye movement later. Similarly, when consumers happen to make directionally specific motor movements that involve other body parts, they will find it easier to make directionally consistent movements with their eyes. If this eye movement occurs while processing information about a product, evaluation will be enhanced. Three experiments examined these possibilities. Overall, our studies show that (a) repetition of an eye movement can enhance felt fluency, (b) a hand or arm movement (gross motor movement) that is accompanied by eye movement can also enhance felt fluency, and (c) this felt fluency can enhance product evaluations. These findings contribute to the literature on fluency by providing evidence that motor fluency might yield effects that are similar to those observed for perceptual and conceptual fluency. In addition, our results indicate that fluency effects might occur even when different motor modalities are implicated. Conceptual background There is a small but emerging literature in marketing and consumer behavior that speaks to the issue of product location on consumer perceptions. For instance, Valanzuela and Raghubir (2009) observe that consumers believe that products placed in the middle of an array are the most popular. Relatedly, Deng and Kahn (2009) demonstrate that the physical location of a product image on a façade conveys information about its weight, such that images at the bottom or at the right side are deemed heavier. Similarly, Cai, Shen, and Hui (2012) show that consumers estimate higher prices for the products encountered on the right, rather than the left end of a continuum. Valanzueala, Raghubir, and Mitakakis (2013) find that consumers believe that products placed on the top shelf tend to be more expensive. These studies suggest that location can influence the perception of different types of product attributes which, in turn, can influence product evaluation. Our research falls into the broad family of papers on location, though we invoke a different theoretical lens to study the phenomenon we observe and the process that accounts for it. Specifically, as we examine next, we suggest that the location in which a product is presented or toward which a product is moving could affect the direction of consumers’ eye movement while examining this product. If consumers find it easy to move their eyes during product evaluation either because of prior eye movement or movement of other parts of the body, they would misattribute the ease they experience to the product. Consequently, product evaluation will be enhanced as well. Next, we discuss our conceptualization in greater detail. |
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 9 |
| فرمت فایل | |
| حجم فایل | 382 کیلو بایت |
| تعداد صفحات فایل | 7 |
|
خشی از ترجمه فارسی مقاله: چکیده: |
|
Abstract Internet applications are increased and growing at very fast. Owing towards the technological development, secured way of data transmission over the internet is becoming a questioning task. Intruders hack the data and use it for their beneficial purpose. To avoid these undesirable acts, cryptography is used to ensure security of the covert and secure message. Although encrypted data is difficult to decipher, it is relatively easy to detect. Strong encryption algorithms and proper key management techniques for the systems will helps in achieving confidentiality, authentication and integrity of data. In this research work various encryption (symmetric and asymmetric) algorithms have been studied. Literature Survey has been carried out for cryptography by incorporating key papers related to data encryption based on performance metrics (Security and Time constraints). From this, the observation and future work has been identified. I. INTRODUCTION The volume of data is exploding and complexity of data is growing. Above 93% of all data is born digital. The amount of information added annually to the digital universe was about 988 EB (almost 1ZB). The digital universe will have 50 fold growths from beginning of 2010 to the end of 2020. The various information are collected from the sources like books, eBooks, images, journals, research publications, government documents, databases, etc. So, there is a need for securing these sources and applications. Data security is one of the essential components of an organization to keep the information safe from various organization competitors. It will help to ensure the privacy of user personal information from others who are accessing. Time and securely transmission of data is always an important aspect for all organizations. Security of the system is classified in two main types as shown in Fig.1 below. Cryptography plays a major role in protecting the secret information in various applications. Information security is one of an important area of research under cryptography. The applications such as e-banking, ecommerce, medical databases, e-mail, and some more, all of them require the exchange of private confidential information. Military secret message is used to protect the National Security in military application. These are some of the applications involved. Cryptography and steganography are closely related concepts. Cryptography is secret writing and steganography is about hidden writing. Watermarking is other data hiding method similar to steganography. A. Cryptography goals Cryptography has some goals. These goals can be either achieve all at the same time in one application, or only one of them in one application. These goals are: 1. Authentication: To prove their own identities. Example: Login access. 2. Confidentiality: This ensures that nobody can understand the received message except the one who has the decipher key. 3. Data Integrity: The receiver receives message which has not been modified or altered from its original form. 4. Non-Repudiation: Prove that the sender sent this message, and the message was received by the specified person, so the recipient cannot claim that the message was not sent [20]. 5. Access Control: Process of preventing an unauthorized use of resources. This goal controls who can have access to the resources, if one can access, under which restrictions and conditions the access can be occurred, and what is the permission level of a given access. B. General Model and Fundamental Concepts Cryptology: The field of both cryptography and cryptanalysis is called cryptology [20]. Cryptography: It is the transformation of readable and understandable data into another form which cannot be understood in order to secure data. A cryptography is a Greek word. “Kryptos” means hidden, and “graphikos” which means writing. Crypto Analyst (Cryptanalyst): A person who is an expert in analyzing and breaking codes.Computer security: A set of tools are used to protect any data from intruders/hackers, theft, corruption, or natural disaster while allowing these data to be available to the users at the same time. One example of these tools is the Kaspersky antivirus program [20]. Network security: It refers to any activity designed with some goals like integrity, confidentiality and protecting the data during their transmission on a network. Information security: It is about how to prevent attacks, and to detect attacks on information-based systems [20]. Fig.2 explains about the general model for cryptography. Plaintext: Original text message which has to be encrypted. Cipher text: Encrypted text message. Key: It is a word or value that is used for encrypting the plain text or decrypts the cipher text [20]. Encryption: The method of converting the data into other coded form with the help of key Decryption: A method of transforming the encrypted data to the original form with the help of key. Section 2 discusses the literature survey. Section 3 introduces the cryptographic types. Section 4 discusses the observations. Section 5 & 6 will be future direction and conclusion. |
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 12 |
| فرمت فایل | |
| حجم فایل | 253 کیلو بایت |
| تعداد صفحات فایل | 11 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
چکیده
شبکه های حسگر بی سیم از گره های حسگر با قدرت کم تشکیل شده است. انرژی , محدودیت اصلی گره های حسگر است. در این مقاله هدف ارائه پروتکلی چند مسیره مبتنی بر کلاستر است که از خوشه بندی و چند مسیره برای کاهش انرژی مصرفی و افزایش امنیت استفاده می کند.ایده اصلی برای کاهش بار گرههای حسگر ,دادن مسئولیت بیشتر به ایستگاه پایه است.
معرفی
شبکه حسگر از گره هایی با قدرت و هزینه کم تشکیل شده است.گره ها محیط را حس می کنند و داده هایی برای فشار,حرکت, آتش سوزی, رطوبت و غیره تولید می کنند.گره های حسگر داده ها را به ایستگاه پایه از طریق گرههای میانی میفرستند.با محدودیت انرژی در این شبکه ها, شبکه حسگر به پروتکل مسیریابی با انرژی کارامد برای انتقال داده ها نیاز دارد.داده ها باید از طریق یک مسیر مطمئن به ایستگاه پایه برسند.یک مسیر مطمئن انتقال مجدد داده ها را کاهش می دهد که می تواند ازدحام و انرژی مصرفی را کاهش دهد.
در این مقاله هدف ارائه پروتکل CMRP است که نیازمندی های مذکور را براورده می سازد.روش خوشه بندی ترافیک داده ها در شبکه را کاهش می دهد. استفاده از مسیرهای متعدد برای انتقال داده ها امنیت را افزایش می دهد.اگر مسیر بین سینک و گره حسگر خراب شد, گره مبدا می تواند از بین مسیرهای در دسترس مسیر دیگری را انتخاب کند.روش خوشه بندی و چند مسیره امنیت و کارایی انرژی را افزایش می دهد.
کارهای مرتبط
Bagheriدر [2] پروتکلی را ارئه داد که در آن گرهها توسط سیستم GPS فعال هستند.انتخاب سرکلاستر بر اساس انرژی باقی مانده گرههاست.مسیرهای چند مسیره از طریق سرکلاستر ساخته میشوند.اگر یک مسیر با شکست مواجه شود و خراب شود ,سر کلاستر مسیر دیگری را انتخاب می کند.Quang در [9] یک پروتکل خوشه بندی چند مسیره مبتنی بر رویداد را ارائه داد.هنگامی که یک رویداد تشخیص داده شدهمه گرههای نزدیک رویداد فعال می شوند.یکی از گرههای نزدیک رویداد که انرژی باقی مانده بیشتری دارد خودش را به عنوان سرکلاستر معرفی میکند و گرههای فعال به سر کلاستر میپیوندند و کلاستر شکل می گیرد.سرکلاستر گره تقویت کننده را انتخاب می کند و از آن در جهت سینک برای شکل گیری مسیرهای متعدد بکاپ می گیردMazaheri در [7] هدفش یک پروتکل مسیریابی ترکیبی چند مسیره مبتنی بر کیفیت بود. در این روش از بین گرههایی که در محدودهr هستند ,سر کلاستر بر اساس انرژی باقی مانده و فاصله تا سینک انتخاب میشود.برای شکل گیری مسیرهای متعدد, سرکلاستر مجموعه ای از سرکلاسترها که در محدوده R هستند براساس انرژی باقیمانده,سایز بافر, فاصله تا سینک و نسبت سیگنال به نویز انتخاب می کنند.Jin در [24] هدفش یک پروتکل خوشه بندی چند مسیره غیر فعال بود.در این پروتکل گرههای نزدیک به رویداد به عنوان کاندیدهای سرکلاسترانتخاب میشوندو تا مدت زمانی منتظر می مانند اگر در این زمان مشخص هیچ آگهی از سرکلاسترهای دیگر دریافت نکنند خود به عنوان سرکلاستر انتخاب میشوند و در محدود خود(R) آگهی مربوط به سرکلاستر بودنش را پخش می کند.گرههایی که در محدوده R/2 هستند به سرکلاستر میپیوندند و کلاستر را شکل می دهند و بقیه گرهها در محدوده R به عنوان کاندید برای کلاستر شدن انتخاب میشوندو همان فرایند را برای شکل گیری خوشه دنبال می کنند و از روش انشعاب سیل آسا برای ایجاد مسیرهای متعدد بین لینک و گره مبدا استفاده می کنند.برای دفعه بعد اگر هیچ منبعی ,رویدادی را شناسایی نکردهمان مجموعه از خوشه ها استفاده میشوند و لی مجموعه جدید از مسیرهای متعدد برای انتقال داده ها نیاز است.
در پروتکل های موجود در[2و9و7و4] سرباربسته های کنترلی بیشتر میشود که منجر به مصرف انرژی میشود که بر طول عمر شبکه تاثیر می گذارد.این پروتکل تاکید بیشتری بر قابلیت اطمینان از طریق مسیرهای چندگانه دارد اما تعدادی پارامترهای مربوط به کیفیت مانند تاخیر انتها به انتها ,سربار کنترلی و طول عمر شبکه را نادیده میگیرد.
Zaman در [12] پروتکلی پیشنهاد داد که در آن شبکه به چندین سطح تقسیم میشود در هر سطح یک سرکلاستر انتخاب میشود.سرکلاستر داده ها را از همان سطح جمع آوری می کند و آن را به کلاستر سطح پایین تر با استفاده از روش سیل آسا می دهد.Almalkawi در [1] یک پروتکل ترکیبی ارائه داد که در آن گرهها ناهمگن هستند و به طور تصادفی توسعه داده شده اند. سینک کلاسترهایی را تشکیل می دهد و با پخش بسته های کنترلی مبتنی بر قدرت دریافت سیگنال کلاسترها را تشکیل می دهد و گرههایی که انرژی بیشتری دارند به عنوان سرکلاستر انتخاب میشوند.سرکلاستر ها در سطح های مختلف طبقه بندی میشود.گرهها داده ها را ازطریق لایه های بالاتر به سرکلاستر تحویل میدهند.برای شکل گیری کلاستر ایستگاه پایه به طور تصادفی تعداد خاصی از سرکلاستر های کاندید با احتمال اعتمادشان را انتخاب می کند .سرکلاسترها وضعیت نقض یکدیگر را چک میکنند.هنگامی که گرهی معیوب تشخیص داده شد آن گره را از شبکه حذف میکند.در میان کاندیدها ,سرکلاستری که انرژی باقیمانده بیشتری داردبه عنوان سرکلاستر انتخاب میشوندو گرههایی که سرکلاسترنیستند به نزدیکترین سرکلاستر متصل میشوند و کلاستر را ایجاد میکنند.برای ایجاد مسیرهای متعدد یک سرکلاستر,سرکلاستری را درمحدوده 2R که کوتاهترین فاصله تا سینک را داشته باشد انتخاب میکند.
Wang در [10] یک پروتکل مسیریابی ترکیبی پیشنهاد داد.هر گره یک شمارش گام (هاپ) دارد که فاصله تا سینک را نشان میدهد. بر اساس تعداد گام ها هر گره , گره والد و چندین گره والد جایگزین را برای ساخت مسیرهای متعدد انتخاب میکند.شبکه به صورت یک درخت است و گره سینک به عنوان گره ریشه در نظر گرفته میشود. با استفاده از ساختار ترکیبی , این روش مقدار ترافیک داده ها انری مصرفی را کاهش میدهد.
Yang در[11] یک پروتکل مسیریابی مبتنی بر رویداد را ارائه داد به این صورت که گرههای نزدیک رویداد به عنوان سرکلاستر انتخاب میشوند و گرههایی که مقدار آستانه را براورده کنند به سرکلاستر میپیوندند و کلاستر را تشکیل می دهند و از الگوریتم مورچه برای ایجاد مسیرهای متعدد بین سرکلاستر و سینک استفاده میکنند.سرکلاستر به طور پویا مسیری را برای انتقال داده های جمع آوری شده به سینک انتخاب می کند. پروتکلهای[1و7و6و11و10] از هیچ تعادل باری بین گرهها استفاده نمی کنند که بر پایه سوء مدیریت در شبکه است و توان عملیاتی را کاهش میدهد.
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 10 |
| فرمت فایل | |
| حجم فایل | 461 کیلو بایت |
| تعداد صفحات فایل | 10 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1- مقدمه
HermiT یک سیستم استدلال OWL مبتنی بر حساب جدید hypertableau می باشد ]12[ . HermiT همانند سیستم های موجود مبتنی بر جدول می تواند کل وظایف استدلال را برای تست رضایت بخش هستی سناسی کاهش می دهد و عدم رضایت بخشی هستی شناسی را از طریق تلاش برای ساخت مدل مناسب ثابت می کند . تکنیک جدل هایپر وقتی با محاسبات جدول مقایسه شده بود در واقع نشان داده است می تواند تا حد زیادی اندازه مدل های ساخت یافته و حدس غیر قطعی بکار رفته برای کشف کل ساختار های ممکن را کاهش دهد . علاوه بر این ، HermiT از الگوریتم دسته بندی جدید بهره می برد که تا حد زیادی تعداد رده بندی و تست های مورد نیز برای دسته بندی هستی شناسی معین را کاهش می دهد .
تست های ما نشان می دهند که HermiT در زمان دسته بندی هستی شناسی های با فرآیند نسبتا ساده سریع تر از دیگر استدلال کننده های OWL می باشد و معمولا در زمانی که هستی شناسی های دشوار تر دسته بندی می شوند بسیار سریع تر است . علاوه براین ، اخیرا HermiT تنها استدلال کننده شناخته شده برای ما می باشد که از استاندارد OWL2 به طور کامل پشتیبانی می کند : این استدلال کننده از کل انواع داده مشخص شده در استاندارد پشتیبانی می کند و به طور صحیح در مورد ویژگی ها و همچنین در مورد دسته ها استدلال می کند . اکثر دیگر استدلال کننده ها تنها از مجموعه فرعی نوع داده های OWL2 پشتیبانی می کنند ]11[ و کل دیگر استدلال کننده های OWL شناخته شده برای ما تنها استدلال مبتنی بر نحو را در زمانی که ویژگی ها را دسته بندی می کنیم ، اجراء می کنند و از اینرو ممکن است در کشف روابط غیر بدیهی اما از نظر نحوی با ویژگی فرعی فراهم شده موفق نباشند ]4[ .
همچنین HermiT شامل کارکرد پذیری غیر استاندارد می باشد که اخیرا در هر نوع سیستم دیگر در دسترس نمی باشد . بویژه ، HermiT از استدلال با هستی شناسی های حاوی گراف های توصیف حمایت می کند . همانطور که در رفرنس ]10[ نشان داده شده است ، گراف های توصیف در واقع نمایش اشیای ساخت یافته یعنی اشیای متشکل از چندین بخش متصل به هم در روش های اختیاری را توجیه می کنند . ای اشیاء در هستی شناسی های بیو پزشکی نظیر FMA و GALEN فراوان هستند اما نمی توانند به طور صادقانه در OWL نشان داده شوند .
HermiT به صورت یک کتابخانه جاوا منبع باز در دسترس می باشد و شامل API جاوا و واسط خط فرمان ساده می باشد . ما از OWL API ]6[ هم به عنوان بخشی از واسط جاوا عمومی و هم به عنوان تجزیه کننده برای فایل های OWL استفاده می کنیم ؛ از اینرو HermiT می تواند هستی شناسی ها را در هر فرمتی که از طریق OWL API از جمله EDF/XML ، ترکیب کارکردی OWL ، KSS و OBO هندل شده اند ، پردازش نماید .
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 11 |
| فرمت فایل | |
| حجم فایل | 618 کیلو بایت |
| تعداد صفحات فایل | 31 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1- مقدمه
بازیابی ، دستکاری و نمایش اطلاعات خودکار هوشمند می تواند معرف سرعت پیشرفت در بخش زیادی از کار فناوری پیشرفته امروزی باشد . در جهانی که اطلاعات در قلب فعالیت های ان قرار دارد ، هر نوع بهبودی مورد استقبال قرار می گیردکه می تواند حتی به مقادیر انبوه دستکاری داده ضروری کمک نماید . ماشین ها در نظر بعضی ها در زمینه وب معنایی در مرحله مرکزی قرار دارند و این بر اساس دانش عمیق تر داده هایی می باشد که آنها دستکاری می کنند . انجام چنین کاری مستلزم فراداده هایی می باشد ( داده مربوط به داده ) . هوشمند تر کردن ماشین ها در وظایفی نظیر بازیابی اطلاعات مرتبط در زمان های مربوطه به طور خودکار از مجموعه گسترده حتی در هارد درایو های لپ تاپ متوسط امروزی به ابر داده بسیار بیشتر نسبت به آنچه در زمان حال برای این داده در دسترس می باشد ، نیاز دارد .
ابر داده دقیق را می توان تنها از درک محتوی استخراج نمود ؛ دسته بندی عکس ها مطابق با آنچه آنها ترسیم می کنند به بهترین نحو از طریق شناخت هویت ها در آنها ، شرایط نور ، آب و هوا ، ماده اولیه فیلم ، انواع لنز های بکار رفته و غیره انجام گرفته است . تالیف ابر داده برای تصاویر با دست در ادامه این مثال یک تعهد غیر ممکن خواهد بود حتی اگر ما ابرداده ها را برای پدیده های سطحی نظیر اشیای اصلی منظور شده در تصویر محدود می سازیم چون تعدادی از عکس های تولید شده و به اشتراک گذاشته شده توسط افراد به طور فزاینده ای نمایی می باشند . ابزار های قدرت طراحی شده برای خلق ابر داده دستی تنها موقعیت را به طور افزایشی و نه نمایی بهبود خواهند بخشید .
هر چند تحلیل متن تا حدی در مسیر طولانی رخ می دهد و بسیار پیشرفته تر از تحلیل تصویر می باشد ، تکنیک های هوش مصنوعی تجزیه و تحلیل متن و تصاویر برای ادامه مطمن کشف رمز محتوی پچیده نظیر داده دارای مسیر طولانی می باشند . افت قیمت قدرت رایانش می توانست در این جنبه کمک کننده باشد چون تحلیل تصویر متمرکز بر منبع می باشد . این کار کافی نخواهد بود از اینرو تحلیل تصویر هدف عمومی مورد نیاز است تا دامنه کامل تصاویر تولید شده توسط مردم بر اساس محتوی ا تجزیه و تحلیل و دسته بندی نماید . از یک طرف ، رسیدن به پتانسیل کامل وب معنایی یا رها کردن خلق ابر داده با فناوری های AI جاری امکان پذیر نخواهد بود چون این فناوری ها به راحتی به اندازه کافی قدرتمند هستند . این وضعیت امورات ممکن است در دهه آینده به احتمال زیاد فراتر از حد توسعه یابد . از طرف دیگر ، چون رشد آنلاین داده دسترس به طور نمایی در حال ترقی می باشد و می توان انتظار داشت تا برای انجام چنین کاری ادامه یابد ، ورود ابر داده دستی هرگز برای توسعه ضرروی و با هدف اثربخشی به صورت چشمگیر نخواهد بود . ایجاد مجموعه کامل هستی شناسی های دستی که برای دستکاری ماشینی کافی نیاز بوده است ، تلاش بسیار سختی می باشد ؛ انتظار برای هوش ماشینی کافی می توانست وب معنایی را برای چند دهه به تاخیر اندازد .
آیا این بدان معنی است که وب معنایی تا زمانی که ماشین ها به طور چشمگیری هوشمند تر شوند ، تحقق نیافته می باشد ؟ ضرورتا چنین نیست . در حالی که ما باور داریم که هستی شناسی های دستی و تکنیک های هوش مصنوعی جاری به تنهایی نمی توانند به جهش عظیم به سمت وب معنایی دست یابند ، ترکیب هوشمندانه تر این دو می توانست به طور نمایی به بیش از یک بهبود قابل توجه دست یابد . ایده این است که اگر مضای دستی انلاین می توانست تا حدی در چنین روشی تقویت گردد که از دسته بندی خودکار حمایت کرده است ، این کار می توانست به جابجایی مقدار کامل داده برچسب دار معنایی نزدیک تر به هدف 100 درصد کمک می کند و به فرآیند های خودکار کمک می کند تا با دقت 90 درصدی معروف از دیوار آجری بالا بروند .
برای ما یک پرسش وجود دارد که چگونه به دیدگاه وب معنایی دست یابیم : چه نوع چارچوب همکارانه ای به بهترین نحو به ساخت وب معنایی رسیدگی خواهد کرد ؟ اکثر ابزار ها و روش شناسی هایی که برای خودکار سازی هندلینگ داده طراحی شده اند برای استفاده انسان مناسب نیستند – نمایش های اساسی داده برای ماشین ها در روش هایی طراحی می گردند که برای استفاده توسط انسان بی معنی هستند . فرمت های داده نظیر HTML که به طور انحصاری برای استفاده انسانی طراحی شده اند ، برای دستکاری ماشینی مناسب نیستند – داده ساخت نیافته است ، فرآیند کند می باشد ، امکان خطا وجود دارد و بکار گماردن HTML به مقادیر زیاد هوش مصنوعی نیاز دارد که به خوبی فراتر از دسترسی امروزی هستند .
این خط استدلال به رویکرد دو شاخه ما برای خلق وب معنایی منجر شده است : اولا ، ما سیستمی را برای کمک به مردم توسعه می دهیم تا رویکرد ساخت یافته تر را برای خلق ، مدیریت و دستکاری داده اشان بپذیرند و ثانیا ، ما مکانیزم های تحلیل خودکار را توسعه می دهیم که از داده و چارچوب ساخت یافته انسانی استفاده می کنند تا دسته بندی معنایی را فراتر از انچه برای انجام به طور دستی امکان پذیر است ، توسعه دهند . ما از قبل به پیشرفت چشمگیر در مورد بخش اول این رویکرد دست یافته ایم ؛ همچنین دومین بخش در دست انجام می باشد . حلقه فعل و انفعال تکراری بین ورودی اطلاعات کاربر ، توسعه خودکار این کار و پایش بعدی بازخورد در توسعه های ناشی از کاربر در روش ما تسهیل می گردد .
کارت معنایی یا SemCards آنچیزی است که ما نمایش اساسی رویکرد امان می نامیم . SemCard یک فناوری است که خلق هستی شناسی ، مدیریت / کاربرد با واسط کاربر را در روشی ترکیب می کند که به طور همزمان از ( 1) خلق ابرداده انسانی ، دستکاری و مصرف ، (2) خلق کاربر کارشناس و نگهداری هستی شناسی ها و (3) خدمات خودکار سازی پشتیبانی می کند که از طریق مثال های معنی دار انسانی ابر داده و لینک های رابطه معنایی تقویت می شوند که تا حد زیادی کارکرد پذیری و دقت اشان را ارتقاء می بخشند. SemCards هایک سطح بازنمودی هستی شناسانه بیواسطه را فراهم می کنند که به کاربران نهایی اجازه می دهند تا شبکه های معنایی غنی برای حوزه اطلاعات اشان خلق نمایند .
یکی از مشکلات بزرگ خودکار سازی می تواند کیفیت پایین نتایج باشد . در حالی که آمار ها ممکن است به طور منطقی در بعضی موارد به عنوان راه حل برای این مورد بکار آیند ، ” کاربر میانگین ” در غالب اوقات برای هر فرد در چندین ابعاد برای چنین رویکردی متفاوت می باشد که قرار است سودمند باشد . لایه بیواسطه SemCard باعث تشویق کاربران می گردد تا ابر داده و لینک های معنایی را خلق نمایند که خودکار سازی اساسی با مثال های بی نهایت خاص و تشویق کننده کاربر را فراهم می کند . تاثیر شبکه یک افزایش در همکاری احتمالی بین کاربر و ماشین می باشد . فرآیند های نیمه هوشمند را می توان به طور سودمندی بدون پرش های چشمگیر یا بیواسطه در تحقیق IA بکار گرفت .
آنچه ما توسعه داده ایم از چشم انداز کاربران یک پورتال شبکه می باشد که آنها در این پورتال می توانند اطلاعات اشان را برای استفاده شخصی سازماندهی نمایند ، هر نوع اطلاعات از آن را برای هر گروهی منتشر نمایند و اطلاعات به اشتراک گذاشته با آنها توسط دیگران را مدیریت نمایند خواه این اطلاعات به صورت اسناد ، کتاب ها ، موسیقی موارد دیگر باشند یا خیر . فناوری های مبتنی بر هستی شناسی قدرتمند برای سازماندهی کل دسته های داده از جمله مدیریت دسترسی ، لینک های رابطه ای ( معنایی ) و سیاست های ارایه در روشی به صورت پوشش دار وجود دارند که برای کاربر نسبتا شفاف هستند . نتیجه یک سیستمی است که خودکار سازی بهبود یافته و کنترل بر روی مدیریت دسترسی ، سازمادهی اطلاعات و خصیصه های نمایش را ارایه می کند .
ما در اینجا یک سری ایده های فراتر از رویکرد را توضیح می دهیم و بازنگری مختصری از مورد استفاده در وب سایت معنایی Twine.com نشان می دهیم مقاله به صورت زیر سازماندهی می گردد : اولا ما کار مربوطه را بازنگری می کنیم ، سپس در مورد فناوری اساسی SemCard توضیح می دهیم و تشریح می نماییم چگونه استفاده می شوند. سپس ما ما پورتال وب Twine.com را توضیح می دهیم که در انجا ما انواع واسط های کاربر را برای توانمند سازی استفاده از Semcard در چندین روش از جمله غنی تر کردن معنایی نشانه های وب ، یادداشت ها ، بلاگ ها و آپلود های علامت گذاری شده معنایی انجام داده ایم .
| دسته بندی | کامپیوتر و IT |
| بازدید ها | 10 |
| فرمت فایل | |
| حجم فایل | 461 کیلو بایت |
| تعداد صفحات فایل | 17 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
مقدمه:
فن آوری محیط های کاشی کاری ، نمایش با وضوح بالا در مقیاس صفحه نمایش توسط محققان بیان شده است ؛تشریح این سطوح از راه حل های ارائه شده به مجموعه داده ها این امکان را میدهد که سطح بالای محیط کاری و پشتیبانی روش های جدید و همکاری در بین استفاده کنندگان را مجسم کند.
چندین تکنیک برای پر کردن دفعات مشاهده شده در پیکسل های بالا با انواع مختلفی از داده ها وجود دارداما هنوز چالش هایی برای ارائه انواع بیان محیط کاشی کاری وجود دارد که شامل طیف گسترده ای از نرم افزار های دسکتاپ ، ابزار های جستجو که باهم مانوس هستند و به اشتراک گذاشتن منابع چندگانه همراه با تشریح محیط های بیرونی است.
هنگامی که پروژه هایی مانند Opti Portal ایجاد شدند که شیوه ای برای توسعه روش های مقرون به صرفه برای ارائه تکنولوژی دیوار که هدفی جز، ارائه کالا و بیان تطابق گستره ی بخش های محیطی مورد نیاز نداشت ، در حالیکه هنوز تعدادی از استفاده کنندگان به آن دسترسی پیدا نکرده اند که بتوانند برای آشنایی کامل با آن داده های مورد نیاز را تجسم کنند ؛ و مزایای آن : راه حل های توسعه دیوار و راه حل های ضروری و موقت که به بیان تجسم قابلیت چند بخشی مورد نیاز محققان را تحت پوشش قرار میدهد را شامل میشود.
تاکنون راه حل های مناسب و مسنقیم برای جریان های کنترلی محتوا و نیزبیان مشکلاتی که در فرمت غیر فشرده ارائه شده است ؛ و نیازمند اتصالات داخلی و پهنای باند بالاست.برای جریان های محدود که انواعی از ابزارهای محتوایی را توسعه می دهند پهنای باند بالا مورد نیاز است ؛ که راه حل های کلی و به روز بودن جریان های محتوایی را شامل می شود.
مشخصه این مطلب به توسعه بالا و سرعت شبکه وابسته است. هم اکنون یک چهارچوب جدید برای کنترل جریان های محتوایی چند بخشی محیط های صفحه نمایش با زمان تاخیر کمتر از H.264 ,و فشرده سازی ویدیوئی بیان شده است. استفاده از فشرده سازی ویدیویی در جریان های ویدیویی به طور قابل توجهی با کاهش پهنای باند مورد نیاز همراه است و منابع شبکه که شامل چندین جریان غیر فشرده را بیان میکند ، در واقع زمان واقعی قابلیت های ویدئویی در دسترس که در برگیرنده طبقه بندی های جدید با پهنای باند محدود و دستگاه های بی سیم مانند لپ تاپ است. تعدادی از این جریان های همزمان ویدئویی می توانند با بالاترین سرعت موجود ، زیر ساخت های های شبکه را افزایش دهد، که جریان های ویدیوئی همزمان این قابلیت را دارد که پهنای باند شبکه را تا Gbps 1 و به طور قابل توجهی کاهش دهند.
در واقع در این مقاله به بیان پیاده سازی کامل سیستم end-to-end (پایان برای پایان) برای بیان جریان های محتوایی و کاشی کاری دیوار دسکتاپ می پردازد. که در این مشخصه اغلب تشریح جریان های ویدیویی فشرده که شامل بخش های مختلف دیوار است را بیان می کند و شامل کسب طیف وسیعی ازمنابع و محتوا با زمان تاخیر بسیار کم رمزگذاری ویدئویی و کارایی ناهمگن حمل و نقل شبکه ای گسترده ، ویدئو ها و تجسم سیستم نمایش و کاشی کاری سیستمی است. همچنین در این مسئله به استفاده کنندگان این اجازه داده می شود که به صورت تغییر پویا موقعیت و تغییر اندازه هر ویدئو جریان ها را در هر نقطه بر روی کاشی کاری دیوار بدون وقفه نمایش دهند.
هم اکنون چهار چوبی برای پشتیبانی و نمایش انواع دسکتاپ و محتواهای ویدیویی ارائه شده است و این اجازه را به استفاده کنندگان میدهد؛ که برای تجسم و همکاری در نمایش کاشی کاری بر روی دیوار با صفحه نمایش متعارف ، دوربین های ویدیویی HD ، کنسول بازی های ویدئویی و هر نوع ابزاری که دارای خروجی های HDMI، و با رابط DVI است آزادی عمل بیشتری را بدهد .
در متن حاضر به بیان و تجزیه و تحلیل عملکردهای جریان ها که شامل جریان های غیر فشرده پیکسل RGB ، جریان های فشرده فریم و جریان های فشرده H.264می پردازیم.در واقع این تحقیق ما را قادر می سازد که با استفاده از سیستم های خارج از لاین این مطالب را نشان دهیم که جریان های ویدئویی فشرده H.264 و با بهبود بخشیدن به توان عملیاتی فریم ، رکود پایین end-to-end که به طور قابل توجهی نیاز به جریان های غیر فشرده RGB با کیفیت بالا و پهنای باند کمتررا در بر میگیرد و استفاده از روش فشرده سازی فریم که رقابت واقعی را توسعه می دهدپرداخته شده است.
| دسته بندی | نمونه سوالات |
| بازدید ها | 19 |
| فرمت فایل | |
| حجم فایل | 545 کیلو بایت |
| تعداد صفحات فایل | 32 |
مقدمه و معرفی مهارت دوره آموزش فن آرایشگری مردانه فنی و حرفه ای و روش های کسب درامد
درطول تاریخ بشر زیبایی و آراستگی مورد توجه همه بوده است،ظاهر افراد تا حد زیادی نشان دهنده شخصیت افراد می باشد و در ارتباطات اجتماعی موثر است .ارایشگری قبل از اینکه یک شغل باشد یک هنر برای زیباتر کردن افراد است یعنی یک ارایشگر هنرمند هم هست. پس از گذراندن آزمون حرفه ارایشگری مردانه وارد بازار کار شوید و درامد کسب کنید
نمونه سوالات آزمون مهارت دوره آموزش فن آرایشگری مردانه فنی و حرفه ای
حرفه ارایشگری مردانه
درطول تاریخ بشر زیبایی و آراستگی مورد توجه همه بوده است،ظاهر افراد تا حد زیادی نشان دهنده شخصیت افراد می باشد و در ارتباطات اجتماعی موثر است .ارایشگری قبل از اینکه یک شغل باشد یک هنر برای زیباتر کردن افراد است یعنی یک ارایشگر هنرمند هم هست. پس از گذراندن آزمون حرفه ارایشگری مردانه وارد بازار کار شوید و درامد کسب کنید.
توضیحات کامل :
6 دور نمونه سوالات آزمون مهارت دوره آرایشگر موی مردانه فنی و حرفه ای دارای 204سوال همراه با پاسخنامه
بخشی از سوالات آرایشگری مردانه
1-کاربرد دتول درآرایشگاه چیست؟
. ضدعفونی کردن وسایل غیر فلزی
. ضدعفونی کردن مو
. ضدعفونی کردن وسایل فلزی
. در آرایشگاه کاربرد ندارد
2-محلول دتول غلیظ چه رنگی دارد؟
. ابی
. صورتی
. مشکی
. قرمز
3-محلول دتول رقیق چه رنگی دارد؟
. شیری
. قرمز کمرنگ
. قرمز پررنگ
. هیچ کدام
4-چند دقیقه باید وسایل غیر فلزی برای ضدعفونی شدن در محلول دتول باقی بمانند؟
. 5 تا 10 دقیقه
. 1 تا 2 ساعت
. 20 تا 25 دقیقه
. به اندازه دلخواه
5-پس از ضدعفونی کردن وسایل غیر فلزی آن را باچه مایعی شیشسو می دهیم؟
. آب جوش
. آب ولرم
. آب اکسیژن
. احتیاج به آبکشی ندارد
6-چنانچه محلاول دتول رقیق ؛ فاسد و غیر قابل استفاده گردد به چه رنگی در می آید؟
. پررنگ می شود
. کم رذنگ می شود
. فرقی نمی کند
. رنگ دتول تغییر پیدا می کند
7-محلول ساولن چه رنگی است؟
. نارنجی
. قرمز
. سفید
. خاکستری
8-وقتی ساولن با آب مخلوط می شود چه رنگی می شود؟
. صورتی
. زرد
. سبز
قرمز
9-محلول آب ژاول چه رنگی است؟
. سفید مایل به زرد
. سفید
. صورتی
. رنگی ندارد
10-برای ضدعفونی کردن روپوشها ؛ پیش بندها و حوله های سفید از چه محلولی استفاده می کنیم؟
. دتول
. ساولن
. وایتکس
. آب گرم
11-هوای داخل آرایشگاه در فصل زمستان معمولا چند درجه باید باشد؟
. 20
. بیشتر از 50
. 10
. 65
| دسته بندی | عمران |
| بازدید ها | 22 |
| فرمت فایل | pptx |
| حجم فایل | 12795 کیلو بایت |
| تعداد صفحات فایل | 301 |
عنوان: پاورپوینت بررسی علم مقاومت مصالح
تعداد اسلاید: 301 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی علم مقاومت مصالح می باشد که در حجم 301 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تعریف تنش
انواع بارها
انواع تکیه گاه ها
عکس العمل تکیه گاه ها
اصول برش در علم مقاومت مصالح
قانون هوک برای تنش محوری (تک محوری)
قانون هوک برای تنش سایشی (تک محوری)
تنش خمشی
مقادیر سطح مقطع (سطح ، مرکز سطح ، ممان سطحی)
معادله Stein
معادله Stein برای سطوح ترکیبی
محاسبه برای حالت گردش سیستم محور مختصات
محور های اصلی و ممان های اینرسی اصلی
سطوح متقارن
دایره اینرسی مور
پیچش در مقاطع متقارن چرخشی
تنش سایشی نیروی عرضی
نسبت مقادیر حداکثر : تنش عرضی به تنش خمشی در نیروی عرضی
تاثیر نیروی عرضی بر خم تیر ها ، ضریب پخش سایش
تنش شکاف
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 26 |
| فرمت فایل | pptx |
| حجم فایل | 1259 کیلو بایت |
| تعداد صفحات فایل | 26 |
عنوان: پاورپوینت آشنایی با سد های لاستیکی
تعداد اسلاید: 26 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با سد های لاستیکی می باشد که در حجم 26 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تاریخچه احداث سدهای لاستیکی
عمده ترین کاربرد سدهای لاستیکی
انواع سد لاستیکی
خصوصیات سدهای لاستیکی بادی
اجزای سد های لاستیکی
بدنه سد (تیوپ هوا)
بستر سد و تجهیزات مهار
اتاق کنترل و سیستم نگهداری
مبانی طراحی سدهای لاستیکی
پی سد
بستر بتنی
سیستم مهاربندی
غشاء لاستیکی
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 23 |
| فرمت فایل | pptx |
| حجم فایل | 2184 کیلو بایت |
| تعداد صفحات فایل | 34 |
عنوان: پاورپوینت تحلیل بتن شفاف
تعداد اسلاید: 21 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان تحلیل بتن شفاف می باشد که در حجم 21 اسلاید همراه با توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
لیتراکن بتن انتقال دهنده نور
تأثیرات سازه ای
قابلیت ها
ویژگیهای بتن شفاف
موارد کاربرد
پوشش کف
طراحی داخلی
مسلح کردن بلوک بتنی عبور دهنده نور
رنگها و بافت ها
توزیع فیبرها
لامپ لایترا کیوب
کلیسای جامع برازیلیا
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 22 |
| فرمت فایل | ppt |
| حجم فایل | 1030 کیلو بایت |
| تعداد صفحات فایل | 34 |
عنوان: پاورپوینت بررسی تأسیسات و تجهیزات استخر شنا
تعداد اسلاید: 34 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی تأسیسات و تجهیزات استخر شنا می باشد که در حجم 34 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
فضاهای جنبی مورد نیاز در ساختن استخر
دستگاههای موتورخانه استخر
دستگاه تصفیه آب
دستگاه کلر زنی اتوماتیک
اصول کلی در ساخت استخر
تعداد شناگران در استخر
جهت یابی
نور و روشنایی استخر
درجه حرارت هوای استخرهای سرپوشیده
دیواره استخر
لبه های مخصوص استراحت
آب راهها یا موج گیری های کنار استخر
لبه های استخر
حوضچه های آب کلر
انواع استخر و امکانات و تجهیزات انها
استخر آموزشی
استخرهای تفریحی
استخرهای قهرمانی
طنابهای خط
خطوط کف استخر
سکوهای شروع مسابقه
پرچمهای راهنما در برگشت شنای پشت
دایوها
عمق آب برای شیرجه
مرکز ملی شنا در شهر پکن چین
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 28 |
| فرمت فایل | pptx |
| حجم فایل | 1115 کیلو بایت |
| تعداد صفحات فایل | 43 |
عنوان: پاورپوینت بررسی تاسیسات آب رسانی داخلی ساختمان
تعداد اسلاید: 43 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی تاسیسات آب رسانی داخلی ساختمان می باشد که در حجم 43 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
شبکه های عمومی توزیع آب آشامیدنی
کنتورها
نحوه ورود آب به ساختمان
انواع لوله ها
نحوه اتصال لوله ها
تعیین قطر لوله های آب آشامیدنی
چگونگی متصل نمودن لوله های 5 لایه به لوله های فلزی
چگونگی مراقبت از لوله ها در مقابل عوامل مختلف
انتخاب مسیر صحیح عبور لوله ها
تست سیستم های لوله کشی
نکات قابل توجه قبل از تست سیستم های لوله کشی
انواع پمپ ها
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 25 |
| فرمت فایل | pptx |
| حجم فایل | 881 کیلو بایت |
| تعداد صفحات فایل | 13 |
عنوان: پاورپوینت بررسی کاربردهای گچ ساختمان
تعداد اسلاید: 13 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی کاربردهای گچ ساختمان می باشد که در حجم 13اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
کاربرد های گچ
کاربرد گچ در صنایع ساختمانی
فرآیند تولید گچ
قسمتی از متن پاورپوینت:
| دسته بندی | عمران |
| بازدید ها | 31 |
| فرمت فایل | pptx |
| حجم فایل | 1889 کیلو بایت |
| تعداد صفحات فایل | 24 |
عنوان: پاورپوینت بررسی بهینه سازی خاک به روش تزریق
تعداد اسلاید: 24 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی بهینه سازی خاک به روش تزریق می باشد که در حجم 24 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تزریق Grouting
اهداف تزریق
انواع روشهای تزریق
روشهای تزریق در خاک
تزریق جت jet grouting ))
تزریق دوغاب سیمان
روشهای مختلف تزریق با فشار بالا
روش one-fluid system (F1)
روش two-fluid system (F2)
روشthree-fluid system ( F3)
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | معماری |
| بازدید ها | 13 |
| فرمت فایل | pptx |
| حجم فایل | 1251 کیلو بایت |
| تعداد صفحات فایل | 12 |
عنوان: پاورپوینت آشنایی با برج میلاد
تعداد اسلاید: 12 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با برج میلاد می باشد که در حجم 12 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
مشخصات فنی برج میلاد
مقایسه برج میلاد با دیگر برج ها
راههای دسترسی و حمل و نقل برج میلاد
قسمت های مختلف برج میلاد
امکانات ویژه برج میلاد
جایگاه برج میلاد از دیدگاه بلندی در جهان
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 12 |
| فرمت فایل | ppt |
| حجم فایل | 2269 کیلو بایت |
| تعداد صفحات فایل | 44 |
عنوان: پاورپوینت آشنایی با بتن بدون قالب بندی
تعداد اسلاید: 44 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با بتن بدون قالب بندی می باشد که در حجم 44 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
شاتکریت
تاریخچه شاتکریت
تعریف شاتکریت از نظر موسسه بین المللی (ACI)
موارد کاربرد شاتکریت
صورتهای استفاده از شاتکریت
روش مخلوط خشک (DMS)
معایب روش (DMS)
روش مخلوط تر (WMS)
مزایای WMS
مزایای اجرایی WMS
مزایای کیفی WMS
مزایای زمانی WMS
مقاومتهای مکانیکی
چسبندگی بین بتن و میلگرد
کاربرد WMS در تعمیرات سد ها
توسیه های مهم در تعمیرات سد در شاتکریت
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 19 |
| فرمت فایل | ppt |
| حجم فایل | 5682 کیلو بایت |
| تعداد صفحات فایل | 37 |
عنوان: پاورپوینت بتن، آلایندگی محیط زیست و توسعه پایدار
تعداد اسلاید: 37 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بتن،آلایندگی محیط زیست و توسعه پایدار می باشد که در حجم 37 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
تعریفی از بتن وتوسعه پایدار
بتن وآلایندگی محیط زیست
آلودگیهای زیست محیطی کارخانه های سیمان
روند انتشار گازهای گلخانه ای در اثر تولید سیمان
راه های اساسی برای مقابله با مسائل زیست محیطی صنعت بتن
صرفه جویی آب
صرفه جویی مصالح سنگی
مزایای استفاده از بتن
منافع زیست محیطی بتن
بازیافت بتن
کاربرد بتن بازیافتی به عنوان سنگدانه
جریان شماتیکی از بازچرخانی بتن فرسوده
بازیافت بتن با رعدو برق
بازیافت بتن با استفاده از ربات
مصرف کننده ضایعات صنعتی
خواص مطلوب مهندسی بتن
منابع
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 13 |
| فرمت فایل | ppt |
| حجم فایل | 943 کیلو بایت |
| تعداد صفحات فایل | 49 |
عنوان: پاورپوینت آشنایی با مواد و مصالح ساختمانی جدید
تعداد اسلاید: 49 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با مواد و مصالح ساختمانی جدید می باشد که در حجم 49 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
بتن انتقال دهنده نور
بتن جلا یافته
ساگا گلس، پوشش رنگی کنترل نور
بتن سبک هوادار
آجر مهندسی سبز
ساخت بتون ویژه با قابلیتهای مهندسی هستهای
ضد آب کردن بتن با فناوری کریستالی
استفاده از آسفالت به عنوان منبع انرژی
کانکس تاشونده سیار
اجرای طرح بتن هوشمندگرمازا دانشگاه آزاد قزوین
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 13 |
| فرمت فایل | pptx |
| حجم فایل | 789 کیلو بایت |
| تعداد صفحات فایل | 33 |
عنوان: پاورپوینت آشنایی با کامپوزیت و کاربردهای آن
تعداد اسلاید: 33 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با کامپوزیت و کاربردهای آن می باشد که در حجم 33 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
بخش اول: تعریف کامپوزیت و مختصری در مورد آن
تعریف کامپوزیت
تقسیم بندی مواد کامپوزیت
نقاط قوت کامپوزیتها
مهمترین موارد کاربرد کامپوزیت
مصرف سرانه مواد کامپوزیتی در کشور
آشنایی با چند پروژه کامپوزیتی درایران
بخش دوم: آشنایی با تکنولوژی پالتروژن وبرخی از مهمترین الیاف وکامپوزیت ها
پالتروژن -یکی از سریعترین و مهمترین روشهای تولید محصولات کامپوزیتی
تکنولوژی پالتروژن
مزیت ها
معایب
پالتروژن در ایران
الیاف شیشه(فایبرگلاس)
الیاف کربن
الیاف آرامید
کامپوزیت FRP
بخش سوم: معرفی کاربردهای کامپوزیت در صنایع ساختمانی و ریلی
کاربرد کامپوزیت ها در صنعت حمل ونقل ریلی
کاربرد کامپوزیت ها در ساخت تراورس
استفاده از کامپوزیتها در صنعت حمل نقل ریلی کشور هند
رواج کاربرد کامپوزیت در پل سازی
کاربرد کامپوزیت در صنعت ساختمان
منابع ومآخذ
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 17 |
| فرمت فایل | pptx |
| حجم فایل | 1019 کیلو بایت |
| تعداد صفحات فایل | 11 |
عنوان: پاورپوینت آشنایی با پل سازی
تعداد اسلاید: 11 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با پل سازی می باشد که در حجم 11 اسلاید همراه با توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
راهسازی
پل سازی
طبقه بندی پلها ( Classification of bridges )
انتخاب محل پل ( selection of site for bridge )
قسمت های مختلف پل
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 16 |
| فرمت فایل | pptx |
| حجم فایل | 4264 کیلو بایت |
| تعداد صفحات فایل | 39 |
عنوان: پاورپوینت آشنایی با بتن شفاف
تعداد اسلاید: 39 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با بتن شفاف می باشد که در حجم 39 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
انواع بتن های قابل استفاده در بتن های شفاف
فیبر نوری
شیوه ساخت بلوک های لیتراکان
تاثیرات سازه ای و مقاومت
محاسن بتن عبور دهنده نور
موارد کاربرد
پوشش کف
طراحی داخلی
کاربرد در هنر
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 8 |
| فرمت فایل | pptx |
| حجم فایل | 4276 کیلو بایت |
| تعداد صفحات فایل | 49 |
عنوان: پاورپوینت آشنایی با انواع سقف های کامپوزیت
تعداد اسلاید: 49 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با انواع سقف های کامپوزیت می باشد که در حجم 49 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
معرفی سقف عرشه فولادی
ویژگی های سقف عرشه فولادی
مراحل اجرا
کامپوزیت عرشه فولادی
ورق فولادی
ورق فولادی (Steel Sheet)
برشگیر (Stud Shear Connector)
آرماتور (Reinforcement)
بتن
مزایا سقف کامپوزیت عرشه فولادی
نصب و اجرای ورقهای فولادی
سقف کامپوزیت
فواید سقف کامپوزیت
مراحل اجرای سقف کامپوزیت کرمیت
نصب تیرچه کرمیت
مزایای فنی تیرچه کرمیت
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 10 |
| فرمت فایل | pptx |
| حجم فایل | 1582 کیلو بایت |
| تعداد صفحات فایل | 46 |
مشخصات فایل:
عنوان: پاورپوینت آشنایی با تولید و ساخت بتن گوگردی
قالب بندی: پاورپوینت
تعداد اسلاید: 46 اسلاید
فهرست مطالب:
تکنولوژی تولید بتن گوگردی و ساخت
خواص فیزیکی بتن گوگردی
عوامل موثر در خواص مکانیکی بتن گوگردی
فرمولاسیون سیمان های گوگردی
آزمایش مقاومت خوردگی مواد متراکم در فرمولاسیون
نقش مواد مضاف ( Modifier)
بتن گوگردی اصلاح شده
مزایای بتن گوگردی در مقایسه با بتن معمولی
نتایج آزمایش فیزیکی بتن گوگردی
مقایسه بتن گوگردی با بتن معمولی
قسمتی از متن پاورپوینت:
در صورت تولید سیمان گوگردی و مصرف آن در کارهای آبی خصوصا" سدسازی، لوله های فاضلاب، کانالهای آبیاری، شمعهای بتنی، اسکله ها و دیوارهای ساحلی و...، سهم بیشتری از تولیدات سیمان کشور صرف کارهای ساختمانی شده و از هزینه های احداث کارخانه های سیمان کاسته خواهد شد. براساس محاسبات انجام شده سرمایه گذاری کارخانه های سیمان گوگردی کمتر از 10 درصد سرمایه گذاری کارخانه های سیمان معمولی است و مدت زمان لازم برای ساخت و بهره برداری آن نیز یک چهارم ساخت کارخانه های سیمان معمولی است که البته باید گیرایی سریع و مقاومت بالای آن در مقابل فشار را نیز به مزایای آن افزود.
| دسته بندی | عمران |
| بازدید ها | 13 |
| فرمت فایل | pptx |
| حجم فایل | 2427 کیلو بایت |
| تعداد صفحات فایل | 68 |
عنوان: پاورپوینت بررسی سقف تیرچه و بلوک
تعداد اسلاید: 68 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سقف تیرچه و بلوک می باشد که در حجم 68 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
سقف تیرچه و بلوک
اجزای تشکیل دهنده سقف تیرچه و بلوک
تیرچه
تیرچه خرپایی
تیرچه پیشتنیده
تیرچه پیشتنیده
دالهای نیم پیشساخته
بلوک
میلگرد حرارتی
میلگردهای ممان منفی
میلگردهای محل بازشوها
میلگردهای محل بازشوها
میلگردهای آویز سقف کاذب
بیم (ریپ) عرضی
انواع تکیهگاه تیرچهها در سقف تیرچه و بلوک
بر روی دیوار حمال
در داخل پوتر بتنی
در داخل پلهای لانه زنبوری
بتن ریزی روی سقف تیرچه و بلوک
زمان جمعآوری جکهای نگهدارنده
نکات اجرایی سقف تیرچه و بلوک
مزایا و معایب سقف تیرچه و بلوک نسبت به سقف طاق ضربی
جزییات اجرایی
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | مدیریت |
| بازدید ها | 16 |
| فرمت فایل | pptx |
| حجم فایل | 622 کیلو بایت |
| تعداد صفحات فایل | 40 |
عنوان: پاورپوینت راه اندازی کسب و کار: 24 گام برای موفقیت کسب و کارهای نوپا
تعداد اسلاید: 40 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان راه اندازی کسب و کار: 24 گام برای موفقیت کسب و کارهای نوپا می باشد که در حجم 40 اسلاید همراه با توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
گام 0: شروع کنید
سه راه برای شروع کسب و کار جدید
گام 1: تقسیم بندی بازار
تعریف تقسیم بندی بازار
گام 2: انتخاب بازار خط مقدم ساحلی
گام 3: ساخت پروفایل کاربر نهایی
ویژگی های بالقوه ای که باید در پروفایل کاربرنهایی تان مدنظر قرار دهید
گام 4: محاسبۀ اندازۀ کل بازار در دسترس برای بازار خط مقدم ساحلی
گام 5: ترسیم پروفایل کاربرنما برای بازار خط مقدم ساحلی
ادامه گام 5: ترسیم پروفایل کاربرنما
برای بازار خط مقدم ساحلی
گام 6: مورد کاربری چرخه حیات کامل
گام 7: تعیین مشخصات سطح بالای محصول
گام 8: تعیین کمیت ارزش پیشنهادی
گام 9: ده مشتری بعدی خود را شناسایی کنید
گام 10 : شایستگی محوریتان را مشخص کنید
گام 11 : موقعیت رقابتی تان را ترسیم کنید
گام 12: تعیین واحد تصمیم گیری مشتری
گام 13 : فرآیند جذب مشتری دست به جیب را ترسیم کنید
گام 14 : محاسبه اندازه کل بازار در دسترس برای بازارهای پس آیند
گام 15 : طراحی مدل کسب و کار
چهار عامل کلیدی که کارآفرینان همواره در طراحی مدل کسب و کار در نظر می گیرند
گام 16 : تعیین چهارچوب قیمت گذاری
گام 17 : ارزش مادام العمر مشتری جذب شده را محاسبه کنید
گام 18 : فرآیند فروش را برای جذب مشتری ترسیم کنید
پرسش های کلیدی در فرآیند فروش
گام 19 : محاسبۀ هزینۀ جذب مشتری
روش درست محاسبه هزینه جذب مشتری: دیدگاه بالا به پایین
روشهای کاهش هزینه های جذب مشتری
گام 20: فرضیات کلیدی را شناسایی کنید
گام 21: فرضیات کلیدی را بیازمایید
گام 22: حداقل محصول تجاری قابل پذیرش را تعریف کنید
سه شرط حداقل محصول تجاری قابل پذیرش
گام 23: عرضه محصول برای فروش
گام 24: برنامه محصول را توسعه دهید
منبع
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | مدیریت |
| بازدید ها | 17 |
| فرمت فایل | pptx |
| حجم فایل | 1689 کیلو بایت |
| تعداد صفحات فایل | 41 |
عنوان: پاورپوینت تحلیل فضای کسب و کار
تعداد اسلاید: 41 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان تحلیل فضای کسب و کار می باشد که در حجم 41 اسلاید همراه با توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
بهره گیری از شاخه های گوناگون علوم اجتماعی در راهبری بنگاه
ضرورت شناخت محیط
هدف از شناخت فضای کسب و کار
مدل مناسب و مطلوب کسب و کار
الگوی مناسب کسب و کار
تعریف محیط کسب و کار
محیط های بنگاه
لایه های محیط بنگاه
علل تعامل بنگاه با محیط کسب و کار
اهداف اصلی تحلیل فضای کسب و کار
متغیرهای عمده اثرگذار بر محیط کسب و کار
توسعه یافتگی محیط
پیشرفت های فناوری
استراتژی نوآوری و یادگیری
چگونه خود را با محیط متغیر تطبیق دهیم؟
تطبیق بنگاه با محیط متحول
خروجی دیده بانی و تحلیل محیط
لایه های محیط بنگاه
سرفصل هایی که در تحلیل محیط داخلی بنگاه مطالعه می شوند
سرفصل هایی که در تحلیل محیط نزدبک بنگاه مطالعه می شود
مصادیقی از محیط های ملی بنگاه
مصادیقی از محیط فراملی
تحلیل بازارهای رقابتی با استفاده از رویکرد ساختار- رفتار- عملکرد
رویکرد ساختار- رفتار- عملکرد
رویکرد تحلیل در بازارهای رقابتی
ساختار بازار ( محیط نزدیک)
رفتار بنگاه( محیط داخلی)
عملکرد بنگاه( محیط داخلی)
سوالاتی پیرامون شناخت بیشتر محیط نزدیک
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 12 |
| فرمت فایل | pptx |
| حجم فایل | 3177 کیلو بایت |
| تعداد صفحات فایل | 34 |
عنوان: پاورپوینت بررسی قیر و آسفالت در مهندسی نفت
تعداد اسلاید: 34 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی قیر و آسفالت در مهندسی نفتمی باشد که در حجم 34 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمات مهندسی نفت
قیر
مشخصات و ویژگی های قیر ها
سنجش خواص روانی قیر
درجه نفوذ( Grade Penetration)
نقطه نرمی(Softening Point)
تاریخچه استفاده از قیر
کاربرد قیر
انواع قیر از نظر منشاء تولید
نحوه ی تولید قیر نفتی
قیر های نرم
قیر جامد
تهیه قیر مایع
قیر امولسیون
آسفالت
آسفالتن
آسفالت گرم
آسفالت حفاظتی
تولید آسفالت در کارگاه
کارخانه تولید آسفالت متناوب
کارخانه تولید آسفالت مداوم
مخازن سرد مصالح سنگی
خشک کننده مصالح سنگی
غبارگیر
مخازن گرم مصالح سنگی
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 10 |
| فرمت فایل | pptx |
| حجم فایل | 3811 کیلو بایت |
| تعداد صفحات فایل | 24 |
عنوان: پاورپوینت بررسی سیستم های سوپر پنل
تعداد اسلاید: 24 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سیستم های سوپر پنل می باشد که در حجم 24 اسلاید همراه با تصاویرو توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
سوپر پنل چیست؟
مزایای سیستم از دید گاه سازندگان
مزایای سیستم از دید گاه استفاده کنندگان
دیوار باربر
پنل سقفی
مزایای پنل سقفی
نحوه اجرای پنل سقفی
سیستم پارتیشن
مزایای سیستم پارتیشن
روش نصب و ساخت پارتیشن سقف و کف
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 10 |
| فرمت فایل | pptx |
| حجم فایل | 1120 کیلو بایت |
| تعداد صفحات فایل | 33 |
عنوان: پاورپوینت بررسی سقفهای کرومیت
تعداد اسلاید:33 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سقفهای کرومیت می باشد که در حجم 33 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
تاریخچه سقف کرومیت
اجزای تشکیل دهنده سقف کرومیت
تیرچه فولادی با جان باز
تیرچه فولادی با جان باز
کلاف عرضی
اجرای کلاف عرضی
اجرای کلاف عرضی به صورت پیش ساخته
اجرای کلاف عرضی به صورت درجا
بتن پوششی درجا
اتصال تیرچهها به تکیهگاه
تکیهگاه با مصالح بنایی و بتن
تکیهگاه فولادی
مزایای سقف کرمیت
انواع سقف کرمیت
سقف تیرچه و بلوک کرمیت
سقف کامپوزیت کرمیت
مزایای سقف کامپوزیت کرمیت
سقف پلیمری کرمیت
الزامات ابعادی بلوکهای پلی استایرن
سقف ضربی کرمیت
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 16 |
| فرمت فایل | pptx |
| حجم فایل | 3703 کیلو بایت |
| تعداد صفحات فایل | 155 |
عنوان: پاورپوینت بررسی سقف های سبک
تعداد اسلاید: 155 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سقف های سبک می باشد که در حجم 155 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
سقف تیرچه و بلوک
اجزای تشکیل دهنده سقف تیرچه و بلوک
تیرچه
تیرچه خرپایی
تیرچه پیشتنیده
تیرچه پیشتنیده
دالهای نیم پیشساخته
بلوک
میلگرد حرارتی
میلگردهای ممان منفی
میلگردهای محل بازشوها
میلگردهای محل بازشوها
میلگردهای آویز سقف کاذب
بیم (ریپ) عرضی
انواع تکیهگاه تیرچهها در سقف تیرچه و بلوک
بر روی دیوار حمال
در داخل پوتر بتنی
در داخل پلهای لانه زنبوری
بتن ریزی روی سقف تیرچه و بلوک
زمان جمعآوری جکهای نگهدارنده
نکات اجرایی سقف تیرچه و بلوک
مزایا و معایب سقف تیرچه و بلوک نسبت به سقف طاق ضربی
جزییات اجرایی
سقف کرومیت
تاریخچه سقف کرومیت
اجزای تشکیل دهنده سقف کرومیت
تیرچه فولادی با جان باز
تیرچه فولادی با جان باز
کلاف عرضی
اجرای کلاف عرضی
اجرای کلاف عرضی به صورت پیش ساخته
اجرای کلاف عرضی به صورت درجا
بتن پوششی درجا
اتصال تیرچهها به تکیهگاه
تکیهگاه با مصالح بنایی و بتن
تکیهگاه فولادی
مزایای سقف کرمیت
انواع سقف کرمیت
سقف تیرچه و بلوک کرمیت
سقف کامپوزیت کرمیت
مزایای سقف کامپوزیت کرمیت
سقف پلیمری کرمیت
الزامات ابعادی بلوکهای پلی استایرن
سقف ضربی کرمیت
سقف کامپوزیت
روش اجرای سقف کامپوزیت بر روی سازههای فولادی
قالب بندی
آرماتوربندی
قالب برداری
سقف فضایی
تعریف سازه فضایی
تاریخچه سقف فضایی
سقف زنبورهای نوعی سازه فضایی
شیوه ساخت
اتصالات قابهای فضایی
پوشش سقفهای زنبورهای
سقفهای کاذب
تعریف سقف کاذب
زیرسازی سقف کاذب
انواع سقفهای کاذب رایج در ایران
سقف کاذب رابیتس
روش اجرای زیرسازی به کمک نبشی و سپری
سقف کاذب آکوستیکی
سقف کاذب پیش ساخته گچی
سقف کاذب پیش ساخته گچی
روش اجرای سقف پوش گچی
سقف کاذب آلومینیمی (دامپا یا لمبهای)
محل تعبیه آویز در سقفها
اتصال آویز در سقف طاق ضربی
اتصال آویز در سقف بتنی
اتصال آویز در تیرچه بلوک
منابع
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 11 |
| فرمت فایل | pptx |
| حجم فایل | 1138 کیلو بایت |
| تعداد صفحات فایل | 14 |
عنوان: پاورپوینت بررسی سقف کامپوزیت
تعداد اسلاید: 14 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سقف کامپوزیت می باشد که در حجم 14 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
روش اجرای سقف کامپوزیت بر روی سازههای فولادی
قالب بندی
آرماتوربندی
قالب برداری
محاسن سقف کامپوزیت
نقاط ضعف احتمالی سقف کامپوزیت
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 14 |
| فرمت فایل | pptx |
| حجم فایل | 1112 کیلو بایت |
| تعداد صفحات فایل | 27 |
عنوان: پاورپوینت بررسی سقفهای کاذب
تعداد اسلاید: 27 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سقفهای کاذب می باشد که در حجم 27 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تعریف سقف کاذب
زیرسازی سقف کاذب
انواع سقفهای کاذب رایج در ایران
سقف کاذب رابیتس
روش اجرای زیرسازی به کمک نبشی و سپری
سقف کاذب آکوستیکی
سقف کاذب پیش ساخته گچی
سقف کاذب پیش ساخته گچی
روش اجرای سقف پوش گچی
سقف کاذب آلومینیمی (دامپا یا لمبهای)
محل تعبیه آویز در سقفها
اتصال آویز در سقف طاق ضربی
اتصال آویز در سقف بتنی
اتصال آویز در تیرچه بلوک
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 10 |
| فرمت فایل | pptx |
| حجم فایل | 1156 کیلو بایت |
| تعداد صفحات فایل | 18 |
عنوان: پاورپوینت بررسی سقف فضایی
تعداد اسلاید: 18 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی سقف فضایی می باشد که در حجم 18 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تعریف سازه فضایی
تاریخچه سقف فضایی
سقف زنبورهای نوعی سازه فضایی
شیوه ساخت
اتصالات قابهای فضایی
پوشش سقفهای زنبورهای
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 9 |
| فرمت فایل | pptx |
| حجم فایل | 2446 کیلو بایت |
| تعداد صفحات فایل | 67 |
عنوان: پاورپوینت ایمنی حفاری
تعداد اسلاید: 67 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان ایمنی حفاری می باشد که در حجم 67 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
چند تعریف مهم در حفاری
مخاطرات عملیات حفاری
موانع سطحی
خطر برخورد با سرویسهای جانبی
خطر سقوط افراد و خودرو
خطر انباشت خاک و مصالح
تجهیزات متحرک
خطرات اتمسفری
تجمع آب
خطر ریزش ساختمانهای مجاور
خطر ریزش دیواره ها
خطر سقوط در کانال
ریزش و فرو ریختن
طبقه بندی خاک
مقایسه مقاومت انواع خاکها
سیستمهای حفاظتی
انواع سیستمهای حفاظتی
زاویه شیب در سیستم حفاظتی شیبدار
سیستم حفاظتی شیبدار برای خاک نوع A
سیستم حفاظتی شیبدار
سیستم حفاظتی نیمکتی ( پله ای )
شمع کوبی ( سپر گذاری )
شخص مسئول
بازرسی روزانه و موارد کنترلی
نمونه ای از بازرسی روزانه
نمونه ای از چک لیست حفاری
فلوچارت تصمیم گیری برای شروع حفاری
استفاده از ماشین حفاری (بیل مکانیکی ) در عملیات امداد و نجات
تمهیدات
مطالعات موردی حوادث Case Study
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 18 |
| فرمت فایل | pptx |
| حجم فایل | 3120 کیلو بایت |
| تعداد صفحات فایل | 169 |
عنوان: پاورپوینت بررسی انواع سقف های ساختمانی
تعداد اسلاید: 169 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان بررسی انواع سقف های ساختمانی می باشد که در حجم 169 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
انواع سقف ها
سقف چوبی
روش اجرا سقف های چوبی
نکاتی در رابطه با تیرهای چوبی
سقط گذاری بر روی تیرها (پراز کوبی)، شفته ریزی
سقف طاق ضربی
روش اجرا سقف طاق ضربی
مصالح اجرای سقف طاق ضربی
روش اجرای سقف طبقه آخر، شیب بندی وقیرگونی بام
سقف تیرچه بتنی و بلوک
مزایای سقف تیرچه بلوک
اجزای اصلی تشکیل دهنده سقف تیرچه بتنی و بلوک:
ویژگی ها ومشخصات فنی تیرچه پیش ساخته خرپایی
میلگردهای عرضی
میلگرد بالائی
میلگرد کمکی اتصال
جوشکاری
بتن پاشنه
بلوک
میلگردهای افت حرارتی
بتن پوششی ( بتن درجا)
اجرای سقف تیرچه بلوک
محدودیتها وویژگیهایفنیسقفتیرچه وبلوک واجزایآن
یکپارچگی سقف و اسکلت
کاهش مصرف بتن و وزن کمتر سقف
پایین بودن تنش در بتن
حذف رد فولاد در زیر سقف
سقف تیرچه فلزی و بلوک
سقف پوسته بتنی
دال ها
دال یکطرفه
دال دوطرفه
دال تخت
دال تخت قارچی
دال تخت مجوف
سقف کاذب
زیر سازی در سقف کاذب
چند نمونه سقف کاذب
سقف کاذب اسپیس فریم
سقف کاذب تایل
سقف کاذب گریلیوم
سقف کاذب ترکیبی
سقف کرمیت
مشخصات فنی ومکانیکی
طراحی تیرچه های فولادی با جان باز در ترکیب با بتن
روشهای طراحی سقف کرمیت
طراحی به روش الاستیک ( ارتجاعی)
طراحی اعضای خمشی
طراحی اعضای فشاری – خمشی
ضوابط ویژه اعضای جان تیرچه ها ( کنترل برش)
طراحی مرحله دوم بعد از گرفتن بتن
محاسبه اینرسی واساس مقطع مرکب
کنترل تنش ها
کنترل افتادگی
اتصال تیرچه ها به تکیه گاه
تکیه گاه فولادی
تکیه گاه بتنی
اجرای کلاف های عرضی
مزایای سقف کرمیت
نظا رت بر اجرا ی سقف در طول اجرا
معایب سقف کرمیت
معرفی انواع دیگر سقف کرمیت
سقف تیرچه و بلوک کُرمیت
سقف پلیمری کُرمیت
سقف کامپوزیت کُرمیت
سقف کاذب کرومیت
سقف ضربی کُرمیت
سقف نیازیت
اجزای تشکیل دهنده نیازیت سقف
بلوک نیازیت
بلوکهای پلی استایرن
دال بتنی
ویژگیهای سقف نیازیت
سقف سیاک
مراحل اجرای سقف سیاک
ویژگیهای سقف سیاک
سقف های مجوف بادکنکی
اصول اولیه و انواع این دال ها
مزایای این سیستم در مقایسه با دال بتنی
سقف روفیکس
امتیازات سقف روفیکس
سقف کامپوزیت
منابع
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 11 |
| فرمت فایل | pptx |
| حجم فایل | 4029 کیلو بایت |
| تعداد صفحات فایل | 29 |
عنوان: پاورپوینت آشنایی با انواع اتصالات در ساختمان های فلزی
تعداد اسلاید: 29 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با انواع اتصالات در ساختمان های فلزی می باشد که در حجم 29 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
انواع اتصالات در ساختمانهای فلزی
قاب
اتصالات ساده (مفصلی)
انواع اتصالات مفصلی
اتصالات گیردار(صلب)
اتصالات نیمه گیردار(نیمه صلب)
نحوه ی اجرای اتصالات گیرداری
اتصال خورجینی
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 13 |
| فرمت فایل | pptx |
| حجم فایل | 1195 کیلو بایت |
| تعداد صفحات فایل | 29 |
عنوان: پاورپوینت آنالیز روش اجزاء محدود آب
تعداد اسلاید: 29 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آنالیز روش اجزاء محدود آب می باشد که در حجم 29 اسلاید همراه با تصاویر زیبا تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تاریخچه روش اجزاء محدود
معرفی آنالیز اجزاء محدود
مزیت های آنالیز اجزاء محدود
انواع المان های معمولی
مثالی از المان های معمولی
گام های اساسی در روش اجزاء محدود
مسائل وابسته به زمان
حوزه های کاربرد روش اجزاء محدود
حوزه های کاربرد روش اجزاء محدود
بدست آوردن ضرایب مجهول am
روش گالرکین
شبیه سازی پیشروی شوری آب دریا در دهانه رودخانه ها با استفاده از روش اجزاء محدود
تعریف رودخانه های جزر و مدی
مشخصات مدل
مدلی یک بعدی
مدل ریاضی
مدل عددی
انفصال معادلات حاکم در بعد زمانی
فرم ماتریسی معادلات
شرایط مرزی
مدل هیدرودینامیکی
ارزیابی مدل هیدرودینامیکی
ارزیابی مدل انتقال شوری
نتیجه گیری
منابع
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.
| دسته بندی | عمران |
| بازدید ها | 8 |
| فرمت فایل | pptx |
| حجم فایل | 2528 کیلو بایت |
| تعداد صفحات فایل | 19 |
عنوان: پاورپوینت آشنایی با آسانسورهای هیدرولیکی
تعداد اسلاید: 19 اسلاید
فرمت: پاورپوینت
این فایل شامل پاورپوینتی با عنوان آشنایی با آسانسورهای هیدرولیکی می باشد که در حجم 19 اسلاید تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
تاریخچه آسانسورهای هیدرولیکی
آسانسورهای هیدرولیکی
معایب آسانسورهای هیدرولیکی
نوع مستقیم آسانسورهای هیدرولیکی
نوع غیرمستقیم آسانسورهای هیدرولیکی
علل شهرت آسانسورهای هیدرولیکی از دید نصابان
آسانسورهای پانوراما (نمادار)
آسانسورهای پانوراما با سیستم هیدرولیک
ویژگی های کابین آسانسور
| دسته بندی | الکترونیک و مخابرات |
| بازدید ها | 13 |
| فرمت فایل | pptx |
| حجم فایل | 1426 کیلو بایت |
| تعداد صفحات فایل | 13 |
مشخصات فایل:
عنوان: پاورپوینت زبان مصنوعی
تعداد اسلاید: 13 اسلاید
فرمت: پاورپوینت
فهرست مطالب:
ساختار زبان و مزه ها
ساختار سلول های چشایی
سنسور مزه
ساختار سنسور مزه
پاسخ انواع سنسور ها
دیاگرام تشخیص مزه
نتیجه گیری
قسمتی از متن پاورپوینت:
لیپید سنسور مزه با مواد با مزه های مختلف از طریق تعامل الکترواستاتیک و هیدرو فوبیک ترکیب میشود و پس از آن پتانسیل غشاء تغییر می کنداین تغییرات توسط یک کامپیوتر به عنوان خروجی سنسور تشخیص داده می شود واز طریق رسم دیاگرام نوع مزه بدست می آید.
| دسته بندی | الکترونیک و مخابرات |
| بازدید ها | 15 |
| فرمت فایل | ppt |
| حجم فایل | 980 کیلو بایت |
| تعداد صفحات فایل | 45 |
مشخصات فایل:
عنوان: پاورپوینت بررسی فناوری های قرن 21
تعداد اسلاید: 45 اسلاید
فرمت: پاورپوینت
فهرست مطالب:
ویژگیهای فناوری های قرن 21 : سریعتر
ویژگیهای فناوری های قرن 21 : متصل شده و هوشمندتر
نیمه هادی ها و صنایع الکترونیک
تاثیرات تکامل صنعت الکترونیک
سیستم های ریز الکترومکانیکی (MEMS)
سیتم MEMS در زمان حال
زمینه های کاربرد و تاثیرات آینده MEMS
تاثیرات احتمالی در فناوری اطلاعات
ورودی اطلاعات
خروجی اطلاعات
ذخیره اطلاعات
پردازش اطلاعات
ارتباط اطلاعات
پارادایم جدید در شبکه
اینترنت و جوامع
اینترنت به عنوان یک بازار محلی
اینترنت و بازاریابی
برقراری ارتباط با سیستم _اثر متقابل انسانی
واقعیت مجازی و انواع آن
قسمتی از متن پاورپوینت:
ارتباطات راه دور و توانمندی های شبکه ای که اطراف ما هستند ؛ ابزاری جدید برای برقراری ارتباط با کامپیوتر ها و توانایی های کاربر هستند که موجب ایجاد دقت در سیستمها ودر تعاملات خود با انسان ها و در نهایت با کسب و کارو تحولات ناشی از این توانایی های فنی می شوند.