عنوان انگلیسی : A high concurrency XPath-based locking protocol for XML databases
Abstract
Providing efficient access to XML documents becomes crucial in XML database systems. More and more concurrency control protocols for XML database systems were proposed in the past few years. Being an important language for addressing data in XML documents, XPath expressions are the basis of several query languages, such as XQurey and XSLT. In this paper, we propose a lock-based concurrency control protocol, called XLP, for transactions accessing XML data by the XPath model. XLP is based on the XPath model and has the features of rich lock modes, low lock conflict and lock conversion. XLP is also proved to ensure conflict serializability. In sum, there are three major contributions in this paper. The proposed XLP supports most XPath axes, rather than simple path expressions only. Conflict conditions and rules in the XPath model are analyzed and derived. Moreover, a lightweighted lock mode, P-lock, is invented and integrated into XLP for better concurrency.
تعداد صفحات انگلیسی : 9 صفحه
عنوان فارسی : پروتکل قفل گذاری بر مبنای XPath، با همزمانی بالا برای پایگاه داده های XML
چکیده:
فراهم ساختن بستری مناسب در جهت دسترسی موثر به اسناد XML، به یک امر بسیار مهم در سیستم های پایگاه داده ی XMLتبدیل شده است. در سال های اخیر، پروتکل های کنترل زیادی برای سیستم های پایگاه داده ی XMLپیشنهاد شده اند. عبارات XPath، که یک زبان مهم برای کار با اسناد XMLمیباشد، اساس و پایه ی زبان های پرس و جوی متعدد، از قبیل XQuery و XSLTرا تشکیل میدهند. در این مقاله، ما یک پروتکل کنترل همزمانی بر مبنای قفل گذاری ، که XLPنام دارد را، برای تراکنش هایی که توسط مدل XPath، به داده های XMLدسترسی دارند، ارائه میدهیم.XLPبر مبنای مدل XPath بودهو دارای ویژگی هایی از قبیل مدهای قفل گذاری غنی،تعارض قفل پایین و تبدیل قفل میباشد. همچنین اثبات شده است که XLPقابلیت تسلسل تعارض را حتمی میکند. به طور خلاصه، سه سهم و همبخشی اساسی در این مقاله وجود دارد. XLP بجایپشتیبانی ازفقط یک عبارت مسیر منفرد، از اغلب محورهای XLPپشتیبانی میکند. شرایط تعارض و قوانین در مدل XPathآنالیز شده و مورد استنتاج قرار گرفته اند. علاوه بر این، یک مد قفل گذاری سبک، تحت نام p-lock، به منظور همزمانی بهتر، طراحی و در داخل XLP ادغام شده است.
تعداد صفحات ترجمه فارسی : 28 صفحه
خرید و پرداخت هزینه 13 هزار تومان

عنوان انگلیسی : Modeling Fuzzy Data with Fuzzy Data Types in Fuzzy Database and XML Modelsn
Abstract: Various fuzzy data models such as fuzzy relational databases, fuzzy object-oriented databases, fuzzy objectrelational databases and fuzzy XML have been proposed in the literature in order to represent and process fuzzy information in databases and XML. But little work has been done in modeling fuzzy data types. Actually in the fuzzy data models, each fuzzy value is associated with a fuzzy data type. Explicit representations of fuzzy data types are the foundation of fuzzy data processing. To fill this gap, in this paper, we propose several fuzzy data types, including fuzzy simple data types, fuzzy collection data types and fuzzy defined data types. We further investigate how to declare the fuzzy data types in the fuzzy object-oriented database model and fuzzy XML Schema. The proposed fuzzy data types can meet the requirement of modeling
fuzzy data in the fuzzy databases and fuzzy XML.
Keywords: Database models, fuzzy data, fuzzy data types, fuzzy databases, fuzzy XML, modeling. Received December 7, 2011; accepted May 22, 2012; published online August 5, 2012
تعداد صفحات انگلیسی : 6 صفحه
عنوان فارسی :
مدل سازی داده های فازی با انواع داده های فازی در پایگاه داده فازی و مدل های XML
چکیده
مدل های مختلف داده های فازی مانند پایگاه داده های رابطه ای فازی ، پایگاه داده شی گرا فازی، پایگاه داده های مبتنی بر رابطه بین اشیا فازی و XML فازی به منظور نشان دادن و پردازش اطلاعات فازی در پایگاه داده ها و XML در ادبیات ارائه شده است. اما کاراندکی برای مدل سازی انواع داده های فازی انجام شده است. در واقع در مدل داده های فازی، هر مقدار فازی با یک نوع داده فازی در ارتباط است. بازنمایی صریح از انواع داده های فازی پایه و اساس پردازش داده های فازی است. برای پر کردن این شکاف، در این مقاله، ما انواع مختلف داده های فازی را از جمله انواع داده های فازی ساده ، انواع داده های مجموعه های فازی و انواع داده تعریف شده فازی ارائه می دهیم. ما نحوه بیان انواع داده های فازی را در مدل پایگاه داده شی گرا فازی و طرحواره XML فازی بیشتر بررسی می کنیم. انواع داده های فازی پیشنهادی می توانند به الزامات مدل سازی داده های فازی در پایگاه داده های فازی و XML فازی دست یابند.
کلمات کلیدی: مدل های پایگاه داده، داده های فازی، انواع داده های فازی، پایگاه داده های فازی، XML فازی، مدل سازی.
تعداد صفحات ترجمه فارسی : 14 صفحه
خرید و پرداخت مبلغ 10 هزار تومان

عنوان انگلیسی : Parallel Processing of large graphs
More and more large data collections are gathered worldwide in various IT systems. Many of them possess a networked nature and need to be processed and analysed as graph structures. Due to their size they very often require the usage of a parallel paradigm for efficient computation. Three parallel techniques have been compared in the paper: MapReduce, its map-side join extension and Bulk Synchronous Parallel (BSP). They are implemented for two different graph problems: calculation of single source shortest paths (SSSP) and collective classification of graph nodes by means of relational influence propagation (RIP). The methods and algorithms are applied to several network datasets differing in size and structural profile, originating from three domains: telecommunication, multimedia and microblog. The results revealed that iterative graph processing with the BSP implementation always and significantly, even up to 10 times outperforms MapReduce, especially for algorithms with many iterations and sparse communication. The extension of MapReduce based on map-side join is usually characterized by better efficiency compared to its origin, although not as much as BSP. Nevertheless, MapReduce still remains a good alternative for enormous networks, whose data structures do not fit in local memories
چکیده
امروزه مجموعه دادههای بزرگ و بزرگتری در سیستمهای IT مختلف سرتاسرجهان جمع آوری میشود. بسیاری از آنها، یک ذات شبکه بندی شدی را پردازش کرده و نیاز به پردازش و تحلیل به عنوان ساختارهای گراف دارند. به دلیل اندازه آنها، اغلب استفاده از طرجی موازی برای محاسبه کارآمد مورد نیاز است. سه تکنیک موازی سازی در این مقاله مقایسه شدهاند:MapReduce، گسترش آن در اتصال سمت نگاشت و موازی سازی همگام انبوه (BSP). این تکنیکها برای دومسئله گراف مختلف پیاده سازی شدهاند: محاسبه کوتاهترین مسیرها از یک مبدا (SSSP) و دسته بندی انبوه گرههای گراف با استفاده از انتشار تاثیر نسبی (RIP). روشها و الگوریتمها به دادههای شبکه متعددی با اندازه و پروفایل ساختاری مختلف اعمال شدهاند که از سه دامنه نشأت میگیرند: ارتباط راه دور، رسانه و میکرووبلاگ. نتایج نشان دادهاند که پردازش تکرارشونده گراف با پیاده سازی BSP همیشه و به طور قابل توجهی حتی تا 10 برابر و به خصوص برای الگوریتمهایی با تکرار زیاد و ارتباطات تنک، بهتر ازMapReduce است. گسترش MapReduce برپایه اتصال سمت نگاشت معمولا کارآیی بهتری در مقایسه با الگوریتم اصلی دارد، اگرچه بهاندازه BSP نمیباشد. با این حال، MapReduce همچنان برای شبکههای حجیم که ساختارداده آنها در حافظه محلی جای نمیگیرد، جایگزینی مناسب است.
1-مقدمه
بسیاری از مسائل علمیو تکنیکی به داده ای با ذات شبکه مرتبط اند که میتواند نسبتا به سادگی با استفاده از گراف نمایش داده شود. گرافها، انتزاعی انعطاف پذیر برای توصیف روابط بین اشیاء گسسته فراهم میکنند. بسیاری از مسائل عملی را میتوان در محاسبات علمی، تحلیل داده و دیگر شاخهها به شکل مورد نیاز با گراف مدلسازی کرده و توسط الگوریتمهای گراف مناسب حل کرد.
در بسیاری از محیطها، ساختارهای گراف آنقدر بزرگ اند که نیاز به روشهای پردازش خاصی، به خصوص به طور موازی دارند. این مسئله به خصوص برای مجموعه دادههای کاربران که ردپای خود را در سرویسهای روی خط و ارتباطی مختلفی جای میگذارند، از جمله پورتالهای انتشار رسانه یا سایتهای شبکههای اجتماعی، یوتوب و فیسبوک، حیاتی است. به علاوه این پایگاههای داده، رفتار مختلف کاربر را نشان میدهند که نمایش گراف آنها ممکن پیچیده و همراه با چندین خط ارتباطی بین گرههای شبکه باشد. این مسئله نیاز به روشهای تحلیلی دارد که نه تنها با گرافهای ساده بلکه با گرافهای چندگانه و فراگرافها دست وپنجه نرم کنند...
تعداد صفحات ترجمه فارسی : 40 صفحه

عنوان پایان نامه : پایان نامه دوره ی کارشناسی رشته ی ICT با عنوان کدینگ ویدئو
تعداد صفحات فارسی : 90 صفحه
حجم فایل : 3 مگابایت
خرید پایان نامه به قیمت 15 هزار تومان
فصل اول: روشهای فشرده سازی
چند رسانه ای چیست؟
تعریف چند رسانه ای
عناصر تشکیل دهنده سیستم های چند رسانه ای
کاربردهای چند رسانه ای
عکس
ویدئو
فشرده سازی
چرا فشرده سازی
تعریف
فشرده سازی از نظر تئوری اطلاعات
دو استراژی اصلی
lossless
lossy
فشرده سازی تصویر
redundancy درتصویر و ویدئو
فشرده سازی lossless
فشرده سازی lossy
نیازهای فشرده سازی – بسته به کاربرد
تئوری اطلاعات
تئوری شنون
کدبا طول متغیرvariable lengh code
کد هافمن
فصل دوم: رنگ درتصویر و ویدئوپ
علم رنگها
بینایی انسان
حساسیت طیفی چشم
تصویر سازی (image formation)
سیستم دوربینها
تصحیح گاما در صفحه نمایش
مدل های رنگ درتصویر
مدلRGB
مدل رنگ تفاضلی: CMY
تبدیل RGBبهCMY
بهبود درسیستم CMY
مدل های رنگ درویدئو
مدل رنگ YUV
مدل رنگ YIQ
مدل رنگ YCbCr
فصل سوم: مفاهیم اولیه در ویدئو
انواع سیگنال های ویدئویی
ویدئو مولفه ای(component video
ویدئوی مرکب (Composite Video
Svideo
ویدئو آنالوگ
ویدئو NTSC
ویدئویPAL
ویدئوی SECAM
ویدئوی دیجیتال
نمونهبرداری رنگ (Chroma Subsampling
انتخاب اجزای رنگ
استانداردهای CCIRبرای ویدئوهای دیجیتال
HDTV (تلویزیون با آشکارسازی بالا)
فصل چهارم: دیجیتال سازی صدا،Quantization،انتفال صدا
صدا
ویژگی های یک صوت
چگونه اصوات را می شنویم؟
دامنه ی صداهای رایج برحسب دسی بل
ذخیره وبازنوازی صوت
تبدیل صوت به دیجیتال
پارامترهای مهم دردیجیتال کردن
تئوری نایکوییست
انتخاب نرخ نمونه برداری برای صدا
کوانتیزه کردن(گسسته سازی درجهت دامنه)
کوانتایز
فیلتر کردن صوت ((Audio Filtering
انتقال صوت
بلوک دباگرام کدینگ PCM
فایل های WAV
کدینگ تفاضلی
بلاک دیاگرام Lossless Predictive Coding
کدینگ DPCM
بلوک دیاگرام DPCM
مثالی ازکدینگ DPCM
کدینگ Delta Modulation
مثال کدینگ Delta Modulation
فصل پنجم: کد کردن تبدیلی
مقدمه
کدکردن تبدیلیtransform coding
تبدیل کسینوسی گسسته(DCT)
تبدیل بلاک یا کل تصویر
DCT چه عملی انجام میدهد؟
مثال :DCT
DCTدو بعدی
فصل ششم: فشرده سازی تصویرJPEG
jpeg در یک نگاه
فشرده سازی jpeg
بلوک دیاگرام jpeg
کیفیت
کد کردن آنتروپی
کد کردن انتروپی باقیمانده های DC
کد کردن ضرریب AC
مروری بر jpeg
فصل هفتم: فشرده سازی ویدئو
مقدمهای بر فشرده سازی ویدئویی
ساختار سلسه مراتبي ويدئو
ساختار یک فربمQCIF
استانداردهای فشرده سازی ویدئو
فشرده سازی ویدئویی توسط انطباق حرکتی
Motion Estimation && Motion Compensation
اصطلاحات انطباق حرکتی
معيارتطبيق
روشFullSearch
برنامه جستجوی ترتیبی
جستجوی لگاریتمی دو بعدی
جستجوي سلسله مراتبيHierarchical Search
مقايسه روشهاي Motion Estimation
مقایسه سرعت روشها
كد كردن يك فريم
فريم هاي نوعP & B
دياگرام يك كد كننده ويدئو
كد كردن فريم نوع I
كد كردن فريم هاي P و B
استانداردH.261
فرمتهای ویدئویی پشتیبانی شده توسطH.261
فریمها و ترتیب آنها در H.261
کوانتیزاسیون در H.261
بلاک دیاگرام کد کننده در H.261
بلاک دیاگرام دیکد کننده در H.261
استاندارد H.263
ستاندارد Mpeg

عنوان پایان نامه : طراحی سایت کتابخانه دیجیتال و ایمن سازی آن در برابر حملات SQL Injection
تعداد صفحات فارسی : 95 صفحه + اصل پروژه به زبان asp.net
حجم فایل : 6 مگابایت
خرید پایان نامه طراحی سایت کتابخانه دیجیتال به قیمت 30 هزار تومان
چکیده :
در زمينه حملات web و امنیت web، یکی از حملات مطرح شده، حملات به پایگاه داده ها برای داده کاوی و دزدی اطلاعات است. این حمله در سال های اخیر، مطرح و اهمیت خاصی یافته است. این نوع حمله اخیراً یکی از چند حمله مهم به برنامه کاربردی تحت web بوده است.
این حمله براساس تزریق غیر مجاز query یک فرد از راه دور، به یک پایگاه داده است، به گونه ای که بتوان در داده ها و جدول های آن تغییر ایجاد کرد و یا به آن ها دسترسی پیدا کرد. از این رو این نوع حملات راSQL injection می نامند. SQL injection برای اولین بار در سال 1998 توسط فردی به نام rfp و در مجله ی اینترنتی به نام phrak منتشر شد.
حملات sql injection از طریق کادر ورودی (input box) کاربر انجام می گیرد. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند.اگر برنامه نویسان، زمان کافی برای بررسی متغییرهایی که کاربر می تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه ای می توانند از این آسیب پذیری ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.
حمله ي تزريق SQL عبارت است از درج يا تزريق پرس و جوهای SQL در قالب داده های ورودی که کاربر وارد برنامه های کاربردی می کند. یک حمله موفق تزریق SQL می تواند داده های حساس را از پایگاه داده ها بخواند، داده های پایگاه داده ها را تغییر دهد، عملیات مدیریتی را بر روی پایگاه داده ها اجرا کند (مانند خاموش کردن DBMS)، محتویات فایل های موجود در سیستم فایل DBMS را بازیابی کند و در برخی از موارد، فرامین خاصی را روی سیستم عامل اجرا کند. حملات تزریق SQL گونه ای از حملات تزریق هستند که در آن ها فرامین SQL در مکان داده های ورودی به گونه ای درج می شوند که اجرای فرامین از پیش تعریف شده ی SQL را تحت تأثیر قرار دهند.
sql injection، نوعی سو استفاده امنیتی است که هکر، از طریق کادرهای فرم (input box)، کدهای SQLرا وارد می کند تا به منابع دسترسی پیدا کند یا داده ها را تغییر دهد.
به طور خلاصه، به تزریق کدهای SQL از طریق برنامه، SQL Injection گفته میشود که در پایان نامه قصد داریم به امن کردن سایت در برابر این تزریق ها بپردازیم.
فصل اول
طراحی وب سایت با asp.net و زبان C#
آشنایی با اصطلاحات اولیه طراحی وب
مزایای راه اندازی وب سایت
مزایای طراحی وب سایت
هشت نکته برای طراحی یک وب سایت خوب
هشت دلیل ضرورت ارزیابی طراحی وب سایت
کتابخانه
نسل بندی کتابخانه ها
تعریف کتابخانه دیجیتال
نگاهی به چگونگی شکل گیری کتابخانه های دیجیتال
اصول ا یجاد كتابخانه ها ی د یج یتال
ویژگیهای کتابخانه های دیجیتالی
كاربران كتابخانه د یج یتال ی
طراحی سایت کتابخانه آنلاین دیجیتال مدرسه
صفحه ی اول سایت
جدول ها در sql server
ورود کاربران
ثبت نام عضو جدید
اضافه کردن کتاب
اضافه کردن قفسه ی جدید
مشاهده لیست کتابهای قفسه انتخاب شده
مدیریت اعضا
جستجوی کتاب
فصل دوم
امنیت در وب سایت های asp.net و روشهای مقابله با هک شدن
تفاوت جریان امنیتی ASP و ASP.NET
پنج اشتباه امنیتی خطرناک برنامه نویسان وب با asp.net
عملیات اساسی امنیتی ASP.NET
نکاتی جهت به ینه سازی برنامه های ASP.NET
مدیریت اطلاعات مهم در asp.net
نکاتی در مورد رمزنگاری
استفاده از تصاویر امنیتی در هنگام ورود اطلاعات
آموختن روش نفوذ به سایت
هک
هدف از هک برنامه های تحت وب
آناتومی حمله
انواع هکرها
اهداف هکرها
انواع مختلف تکنولوژی های هک
روشهای کاربردی مقابله با هک شدن
فصل سوم
حملات SQL injection و مقابله با این حملات
آشنایی با SQL Injection
ورودی های sql injection
تکنیک های SQL injection
آشنایی با حملات SQL Injection
حملات sql injection
دسته بندی حملات SQL Injection
مراحل انجام حملات SQL injection
روش های حمله
تزریق های SQL Injection
تزریق مبتنی بر خطا SQL Server
تزریق مبتنی بر Union
نحوه تست و کشف نفوذپذیری
نحوه ی مقابله با حملات sql injection
مقابله با SQL injection
طریقه جلوگیری از sql injection
آسیب پذیری های SQL server
SQL injection در رو یه ها ی ذخ یره شده
کد جلوگیری از حملات SQL injection در پروژه
منابع
شماره کدها
قطعه کدی از یک برنامه وب
رو یه ی ذخ یره شده و آس یب پذ یر به SQL injection
قطعه کد جلوگیری از تزریق های SQL injection

پایان نامه اقتصاد با عنوان بررسی عوامل تعیین کننده بازدهی صندوق های سرمایه گذاری مشترک در بازار سرمایه ایران
تعداد صفحات : 94 صفحه
حجم : 949 کیلوبایت
خرید پایان نامه ارشد اقتصاد به قیمت 12 هزار تومان
سؤالهای تحقیق
1- نقش متغیرهای ساختاری بر بازدهی صندوق های سرمایه گذاری به چه صورت است؟
2- آیا نحوه تخصیص داراییهای صندوق به متغیرهای سرمایه ای(اوراق مشارکت،نقدینگی صندوق) بر بازدهی صندوق ها موثر است؟
3- آیا متغیر های هزینه ای میتوانند میزان بازدهی صندوق را افزایش دهند؟
1 - 6 - فرضيه هاي تحقيق
1- رابطه معنی داری بین هزینه مدیریت و بازدهی صندوق ها وجود دارد.
2- رابطه معنی داری بین اندازه صندوق و بازدهی آن وجود دارد.
3- بین حجم نقدینگی صندوق و بازدهی صندوق رابطه معنی داری وجود دارد.
فهرست مطالب پایان نامه اقتصاد با عنوان بررسی عوامل تعیین کننده بازدهی صندوق های سرمایه گذاری مشترک در بازار سرمایه ایران
فصل اول: کلیات تحقیق
مقدمه
بیان مسئله
ضرورت و اهمیت موضوع تحقیق
اهداف تحقيق
سؤالهای تحقیق
فرضيه هاي تحقيق
متغیرهای تحقیق
قلمرو تحقیق
واژگان کلیدی تحقیق
ساختار تحقیق
فصل دوم: مبانی نظری و پیشینه تحقیق
مقدمه
بازار سرمايه
تعريف بازار سرمايه:
وظايف بازار سرمايه:
ارکان اساسی بازارها:
ساختار بازار سرمایه کشور
بورس اوراق بهادار
تعریف بورس اوراق بهادار
آشنایی با ارکان بازار اوراق بهادار
صندوق هاي سرمايه گذاري
صندوق هاي سرمایه گذاري مشترك
صندوق هاي با سرمايه ثابت
صندوق هاي سرمايه گذاري غير فعال
تاريخچه صندوق هاي سرمايه گذاري
ويژگي ها و ماهيت سرمايه گذاري در صندوقهاي سرمايه گذاري:
ساختار عملياتي متداول صندوقهاي سرمايه گذاري درسطح جهان
ساختار عملياتي صندوقهاي سرمايه گذاري در ايران
انواع صندوق هاي سرمايه گذاري
صندوق هايبازار پول (Money Market Funds)
صندوق هاي سرمايه گذاري اوراق قرضه
صندوق هاي بازار سهام
صندو قهاي سرمايه گذاري مشترك در ايران
مراحل صدور مجوز تأسیس و فعالیت صندوقهای سرمایهگذاری:
عایدي صندوق هاي مشترك سرمایه گذاري:
امیدنامۀ صندوقهای سرمایهگذاری مشترک
کارمزد ارکان و هزینه هاي صندوق :
خالص ارزش دارايي:
ریسک سرمایه گذاري در صندوق
بازده سرمايه گذاري در صندوق
اندازهگیری بازده صندوقهای سرمایهگذاری با استفاده از شاخصIMNEX ( Iranian Mutual Fund Nav Index)
فصل سوم:روش شناسی تحقیق وتحلیل روند متغیرها
مقدمه
روش جمع آوری داده ها
فرضیات تحقیق
تحولات متغیرها در ایران
بازدهی صندوق سرمایه گذاری در ایران
وجه نقد
اوراق مشارکت
کارمزد مدیر
عمر صندوق
تحولات متغیرها در جهان
روش اقتصاد سنجی
روش های تخمین مدل (ساخت مدل)
معادلات همزمان روش گشتاورهای تعمیم یافتهGMM
آزمون ریشه واحد پانلی
خلاصه فصل
فصل چهارم : برآورد مدل و تفسیرنتایج
مقدمه
تصریح مدل
بررسی آمارتوصیفی متغیرها
ضریب همبستگی
آزمون ریشه واحد پانل
بررسی همگرایی متغیرهای بکار رفته در مدل
برآورد مدل
خلاصه فصل:
جمع بندی ،نتیجه گیری و ارائه پیشنهادات
محدودیت ها
پیشنهادات
فهرست منابع

عنوان پایان نامه کارشناسی ارشد : سنتز نانو زئولیت X و نشاندن نانو ذرات نقره جهت از بین بردن میکروبها و آلاینده ها
تعداد صفحه : 110 صفحه
حجم : 5 مگابایت
خرید پایان نامه به قیمت 12 هزار تومان
چکیده
ارتقای بهداشت محیط یم جامعه ارتباط مستقیم با کمیت و کیفیت آب مصرفی آن جمعه دارد و تمرکز شهرها و صنایع در اطراف منابع آب و افزایش روز افزون جمعیت شهری و روستایی سبب افزایش مصرف آب شده، در نتیجه کنترل و توجه بیشتر به آن از اولویت های مهم هر جامعه ای محسوب می شود. کمبود آب در جهان به خصوص در کشورهای در حال توسعه، اهمیت حفظ و نگهداری و بهره برداری صحیح از این منابع و جلوگیری از آلودگی آن ها و گندزدایی آب قبل از مصرف را دو چندان می نماید. تا به حال مواد و روش های زیادی برای گندزدایی آب مورد استفاده قرار گرفته که پر مصرف ترین آن ها استفاده از کلر و مشتقات کلر آن است. اما استفاده از این ماده معایب و مضراتی برای سلامتی انسان دارد که مهمترین آن می توان تولید تری هالومتان را نام برد که این ماده شدیداً سرطان زا می باشد و همچنین تولید گاز کلر که استنشاق آن به ریه ها آسیب رسانده و سبب ایجاد حساسیتی پوستی و ریزش مو می گردد. بدین منظور باید به دنبال گندزداها با اثرات سمی کمتر باشیم از جمله این مواد می توان به نقره اشاره نمود که از دیرباز خاصیت ضد میکروبی آن کشف شده است. ولی این استفاده از این ماده در حجم بالا دارای سمیت بوده و سبب تیره شدن پوست و غشاء مخاطی می گردد. بر این اساس با کاهش مقدار در اثر نانو فناوری می تون از نانو نقره گندزدایی به شکل مؤثرتر و سالم تر استفاده نمود. در این پروژه ابتدا نانو زئولیت x به روش ماکروویو سنتز گردید سپس از خاصیت تعویض یونی زئولیت استفاده شده و درصدهای مختلف نقره بر روی زئولیت نشانده شد و پس از آن با استفاده از روش پرتودهی گاما سنتز نانو نقره انجام گردید. برای سنتز نانو نقره از پلی وینیل الکل به عنوان عامل پایدار کننده و از پروپانول به عنوان عامل کاهنده استفاده گردید. سپس اثر گندزدایی نانوکامپوزیت PVA/Zeolite/Ag برای حذف کلیفرم ها مشخص گردید و تأثیر دوزهای مختلف گاما و همچنین غلظت نقره و مدت زمان تماس نانو کامپوزیت با آب آلوده بر میزان حذف کلیفرم ها بررسی گردید. نتایج حاصله بدین شرح بود که هم نقره نشانده شده بر نانو زئولیت و هم نانو کامپوزیت بدست آمده خاصیت گندزدایی دارند. درصد حذف کلیفرم ها در نانوکامپوزیت ها بسیار بیشتر از یون نقره بود. هرچه مقدار دوز گاما افزایش یابد میزان درصد حذف کلیفرم ها افزایش می یابد و هچنین هرچه غلظت یون نقره افزایش یابد حذف کلیفرم ها افزایش می یابد.
کلمات کلیدی: نانو زئولیت X، يون نقره، نانوكامپوزيت PVA/Zeolite/Ag، گندزدايی، پرتودهی گاما
فصل اول
فصل دوم : مروری بر مطالب
مقدمه
نانو ذرات
روشهای تولید نانو ذرات
نانو کامپ.زیتها
دسته بندی نانو کامپوزیتها
مزایا و معایب نانو کامپوزیتها
زئولیت
تکامل تدریجی مواد
زئولیت های ب مقادیر کم سیلیکا و مقادیر زیاد آلومینیوم
زئولیت هی با مقادیر متوسط سیلیکا
غربال های مولکولی سیلیکا
تکامل در تجارت
خواص زئولیت
خواص پایداری
خواص اسیدی
خواص کانی ها و مواد معدنی
فهرست عناوین
کاربردها
کربرد زئولیت به عنوان ماده جاذب
کاربردهای کاتالیزوری
کاربرد زئولیت به عنوان تعویض کننده یون
حذف فلزات سنگین از پسماندهای آبی توسط زئولیت
سنتز زئولیتها
سنتز نانو زئولیت
مبادله کننده های یونی
مبادله کننده های معدنی طبیعی
مبادله کننده های مصنوعی
ظرفیت مبادله ای
ظرفیت رزین
حدود و چگونگی تمایل رزین برای یونهای مختلف
مواد ضد میکروبی
مکانیسم عملکرد نقره در برابر باکتری ها
مکانیسم یونی
مکانیسم کاتالیستی
نانو کامپوزیتهای نقره
روش های سنتز نانو نقره
فرز مکانیکی
فهرست عناوین
چگالش گاز خنثی
سلژل
پرتوافکنی اولتراسونیک
واکنش شیمیایی کاهشی
فتولیز (پرتوگاما)
مشخصات پلیوینیلالکل
کراسلینک پلی وینیل الکل
روش حرارتی
روش شیمیایی
گندزدایی
نقش مواد گندزدا در زندگی
شرایط لازم برای گندزدایی فاضلاب
تئوری گندزدایی
روشها و شیوه های گندزدایی
مکانیسم کار گندزداها
شمارش و تشخیص باکتریها
شمارش مستقیم
روش پخش و کشت شمارش بشقابی
روش صافی غشایی
روش تخمیر چند لوله ای
مشخصه یابی مواد نانو
فهرست عناوین
طیف سنج پراش پرتوایکس (XRD)
(FESEM)
(TEM)
اندازه گیری سطح مخصوص بر اساس BET
طیف سنجی فلوئورسانسی پرتو X (XRF)
فصل سوم : مواد و روشها
مقدمه
مواد مورد استفاده
دستگاه های مورد استفاده
سنتز نانو زئولیت NaX
تعویض یونی
سنتز نانو نقره و نشاندن آن روی زئولیت
تهیه نانو کامپوزیت
آب آلوده سنتزی
محیط کشت لوریل برات (Lauryl tryptose Broth)
محیط کشت برلیانت گرین بیل برات (Brilliant green bile broth)
آزمونهای کنترل کیفی آب
روش انجام آزمایش استاندارد MPN
شمارش احتمالی کلیفرمها
شمارش تأییدی کلیفرمها
تعیین خواص نانو مواد سنتز شده و نانو کامپوزیتهای تهیه شده
فهرست عناوین
تست XRD
تست XRF
تست FESEM
تست TEM
تست EDX
اسپکتروفتومتری
تست BET
فصل چهارم
مقدمه
تعیین نوع ساختار زئولیت سنتز شده
بررسی اثر یون نقره در ساختار زئولیت
خواص سطحی
فصل پنجم : نتیجه گیری و پیشنهادات
منابع و مراجع

عنوان انگلیسی :
Parallel algorithm for finding modules of large-scale coherent fault trees
سال چاپ : 2015
تعداد صفحه : 4
چکیده :
The computation of the probability of the top event or minimal cut sets of fault trees is known as intractable NP-hard problems.Modularization can be used to reduce the computational cost of basic operations on fault trees efficiently. The idea of the linear time algorithm, as a very efficient and compact modules detecting algorithm, is visiting the nodes one by one with top-down depth-first left-most traversal of the tree. So the efficiency of the linear time algorithm is limited by nodes visiting time successively and serially, especially when confronting large-scale fault trees. Aiming at improving the efficiency of modularizing largescale fault trees, this paper proposes a new parallel method to find all possible modules. Firstly, we transform the fault tree into a directed acyclic graph (DAG) and treat the terminal basic nodes as entries of the algorithm. And then, according to the proposed rules in this paper, we traverse the graph bottom-up from the terminal nodes and mark the internal nodes in a parallel way. Therefore, we can compare all internal nodes and decidewhich nodes aremodules. Eventually, an experiment is carried out to compare the linear and parallel algorithm, and the result shows that the proposed parallel algorithm is efficient on handling large-scale fault trees.
عنوان فارسی :
قابلیت اطمینان میکروالکترونیکی-الگوریتم های موازی برای پیدا کردن نمونه های بزرگ درختان خطای منسجم
تعداد صفحه : 10 صفحه
چکیده :
محاسبه احتمال اتفاقات مهم یا حداقل مجموعه برشهای درختان خطا (گسل) به عنوان NP مقاوم و رام نشدنی- مشکلات سخت، شناخته می شود. پیمانه بندی (ماژول سازی) میتواند برای کم شدن هزینه های محاسبات عملیات اولیه درختان خطای کار آمد، استفاده شود. ایده الگوریتم خطی زمانی، به عنوان یک الگوریتم خیلی کارآمد و شناساگر ماژول های فشرده، گره هارا یک به یک از بالا به پایین، اول عمق، بیشترین پیمایش به سمت چپ درخت را، بررسی می کند، بنابراین کارآمدی الگوریتم زمانی خطی به وسیله دیدن گره ها به صورت پی در پی و ردیفی محدود می باشد، مخصوصا زمانی که با یک درخت خطای بزرگ روبه رو هستیم. با هدف بهبود کارآیی پیمانه بندی درختان خطای منسجم بزرگ، این مقاله یک روش موازی را برا پیدا کردن تمامی نمونه های احتمالی (ماژول) ارائه می دهد. در گام نخست، ما درختان خطای منسجم بزرگ را به یک گراف جهت دار غیر مدور تغییر میدهیم (DAG) و با گره های اصلی ترمینال مانند ورودی الگوریتم برخورد می کنیم. و سپس، با توجه به قوانین ارائه شده در این مقاله، ما از گره ترمینال در گراف از پایین به بالا حرکت می کنیم و گره های داخلی در راه های موازی را، علامت می زنیم. بنابراین، ما می توانیم تمام گره های داخلی را باهم مقایسه کنیم و تصمیم بگیریم که کدام یک از گره ها ماژول هستند. در نهایت، پژوهشی برای مقایسه الگوریتم های موازی و خطی انجام شد، و نتایج نشان می دهد که الگریتم موازی برای بررسی و رسیدگی به درختان خطای بزرگ، کارآمد است.
خرید و پرداخت هزینه 6 هزار تومان

عنوان انگلیسی :
Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study
سال چاپ : 2008
تعداد صفحه : 11
چکیده :
We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language.
عنوان فارسی : کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار:استفاده از الگوها،نمونه ها و مطالعه موردی
تعداد صفحه : 27 صفحه
چکیده :
در این مقاله،روشی با کمک شبکه اجتماعی و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار،ارائه خواهد شد.همچنین از برخی سرویس های Web2.0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد.به علت گستردگی این خدمات،پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است.راه حل پیشنهادی در این مقاله،طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِW3C نظیر RDF(چهارچوب توصیف منابع)،OWL(زبان هستی شناسی در وب) وSWRL(زبان قانونِ وب معنایی)می باشند.پروژهWebOfPatterns نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این(افزونه)Eclipse است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی ،تعیین الگوهای منتشر شده ،درجه بندی آن ها ،ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها،استفاده نمود. همچنین الگوی طراحیِ ContributedProperties نیز برای بررسی چالش های بین منابع RDF و اشیاء در زبان برنامه ریزیِ شی گرا ارائه می شود.
جهت دریافت فایل مقاله به زبان انگلیسی و یا دریافت ترجمه مقاله
http://forosh-maghale.sellfile.ir/

عنوان مقاله انگلیسی : eterminants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP
سال چاپ : 2014
تعداد صفحه : 7 صفحه
چکیده :
The ever increasing Internet bandwidth and the fast changing needs of businesses for effectiveness with the partners in the procurement chain and is leading organizations to adopt information systems infrastructures that are cost effective as well as flexible. The question seems to be: what is driving organizations to go in for Software as a Service (SaaS) based e-procurement and ERP, rather than the packaged model of software provisioning? Whereas there have been studies reporting technology, cost, quality, network externalities and process as the main variables in the utility function of the user, but most of the studies have modelled either one or two in the their models. The study is exploratory in nature and tries to identify, classify and rank dimensions affecting SaaS sourcing decisions. In this study, we developed an integrative framework to identify the determinants of choice of SaaS in the specific context of SaaS based e-procurement and ERP. The framework was then analyzed using the extended Analytic Hierarchy Process (AHP) method suggested by Liberatore (1987) and the relative importance and the weights of the criteria identified using data collected on 8 users and 9 service providers of SaaS based e-procurement and ERP. Although the analysis helped in identifying quality and costs as the two most important determinants of choice of SaaS based eprocurement and ERP, but the other criteria such as network externality benefits, technology and process were also found to be significant determinants of choice.
عنوان فارسی : عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک
تعداد صفحه : 11 صفحه
چکیده :
افزایش رو به رشد پهنای باند اینترنت و تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERPو تدارک الکترونیک مبتنی بر نرم افزار به عنوان یک سرویس(SaaS)روی آورند ؟ این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک تشخیص دهیم. در ادامه، این چارچوب با استفاده از متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (1987) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از 8 کاربر و 9 سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه نیز در این خصوص تأثیر زیادی داشته اند.
