موضوع: "بدون موضوع"
مقاله بررسی و ارزیابی ترافیك و حمل و نقل شهری با توجه به نیازهای معلولان و جانبازان در سه محدوده مركز شهر، پارك ملت و پارك جنگلی آبیدر در شهر سنندج
جمعه 99/10/26
بررسی و ارزیابی ترافیك و حمل و نقل شهری با توجه به نیازهای معلولان و جانبازان در سه محدوده مركز شهر، پارك ملت و پارك جنگلی آبیدر در شهر سنندج
تکه هایی از متن پایان نامه به عنوان نمونه :
(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
چكیده:
معلولیت به مثابه پدیدهای زیستی و اجتماعی واقعیتی است كه تمام جوامع، صرف نظر از میزان توسعه یافتگی اعماز كشورهای صنعتی و غیر صنعتی با آن مواجه هستند. ارزیابی فضاهای عمومی با توجه به نیازهای معلولان و جانبازان و برنامه ریزی برای آن، یكی از ضروریات هر جامعه، بخصوص جامعه ماست كه بعد از جنگ تحمیلی با جمع كثیری از جانبازان و معلولان مواجه شده است. بنابراین پژوهش حاضر با هدف بررسی و ارزیابی ترافیك و حمل و نقل شهری با توجه به نیازهای معلولان و جانبازان با استفاده از روش نمونه گیری تصادفی ساده 195 پرسشنامه با اطلاعات کامل تکمیل گردیده است. برای تجزیه و تحلیل داده ها و آزمون فرضیهها از همبستگی پیرسون استفاده شد. همچنین برای ارزیابی و رتبه بندی مناطق نمونه از مدل تصمیم گیری (Topsis)، استفاده گردید.
یافته های نهایی پژوهش نشان می دهند در شهر سنندج نا مناسب بودن وضعیت پیاده روها و ازدحام و شلوغی دست فروش ها، مغازه دارها، مبلمان شهری به عنوان مهمترین مشکل در بحث ترافیك از نظر معلولان و جانبازان برشمرده شده و پس از آن، مناسب نبودن وسایل حمل و نقل عمومی و عدم دسترسی به آنها عنوان شده است. با استفاده از مدل (topsis)، مشخص گردید كه وضعیت ترافیك در مناطق مورد ارزیابی به ترتیب ( 1≤ 0.320≥0)، (1≤ 0.342≥0) (1≤ 0.820≥0) نامطلوب بوده است.
واژگان كلیدی: برنامه ریزی شهری، ترافیك شهری، معلولان و جانبازان، سنندج، مدل تصمیم گیری Topsis.
دانلود پایان نامه ارشد : بررسی و تشخیص نفوذ با استفاده از الگوریتم های دادهکاوی
جمعه 99/10/26
از آنجایی که از نظر تکنیکی ایجاد سیستمهای کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستمهای کامپیوتری با اهمیت خاصی دنبال میشود. سیستمهای تشخیص نفوذ سختافزار یا نرمافزاری است که کار نظارت بر شبکه کامپیوتری را در مورد فعالیتهای مخرب و یا نقص سیاستهای مدیریتی و امنیتی را انجام میدهد و گزارشهای حاصله را به بخش مدیریت شبکه ارائه میدهد[1]. سیستمهای تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستمها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکهکامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستمهای تشخیص نفوذ در کنار دیوارهای آتش و بصورت مکمل امنیتی برای آنها مورد استفاده قرار میگیرد. سیستم های تشخیص نفوذ ستنی نمیتوانند خود را با حملات جدید تطبیق دهند از این رو امروزه سیستم های تشخیص نفوذ مبتنی بر دادهکاوی مطرح گردیدهاند[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما میکند. روشهای دادهکاوی با مشخص نمودن یک برچسب
دودویی (بسته نرمال، بسته غیرنرمال) و همچنین مشخص نمودن ویژگیها و خصیصه با الگوریتمهای دسته بندی میتوانند داده غیرنرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ افزایش یافته و در نتیجه امنیت شبکه بالا میرود[1].
در این پایاننامه سعی شده است با استفاده از روشهای مبتنی بر دادهکاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روشها برای شناسایی و کشف حملات استفاده میکنند. در این روش ما تمامی الگوریتمهای موجود را شبیهسازی نموده و در خاتمه بهترین الگوریتم را پیشنهاد مینماییم. نوآوری اصلی در این پایاننامه، استفاده از الگوریتمهای مدل کاهل و مدل قانونمحور در دادهکاوی است که تاکنون برای سیستمهای تشخیصنفوذ استفاده نشده است. همچنین استفاده از تمام الگوریتمهای موجود در روشهای دستهبندی است که در نرم افزار WEKA و Rapidminer موجود است[67]. پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده و برای مدلهای مختلف و الگوریتمها بهترین جواب را میدهد از نوآوری این پایاننامه است. استخراج 5 نمونه داده وقت بسیار زیادی به خود اختصاص داده وهمه الگوریتمهای مختلف موجود در مدلهای دستهبندی با مجموعه دادههای مختلف شبیهسازی و اجرا شدند که در نهایت 5 نمونه داده اولیه پیشنهاد نمودهایم.
1-2 بیان مسئله
در دنیای امروز، کامپیوتر و شبکههای کامپیوتری متصل به اینترنت نقش عمدهای در ارتباطات و انتقال اطلاعات ایفا میکند. در این بین افراد سودجو با دسترسی به اطلاعات مهم مراکز خاص یا اطلاعات افراد دیگر و با قصد اعمال نفوذ یا اعمال فشار و یا حتی به هم ریختن نظم سیستمها، به سیستم های کامپیوتری حمله میکنند. بنابراین لزوم حفظ امنیت اطلاعاتی و حفظ کارآیی در شبکههای کامپیوتری که با دنیای خارج ارتباط دارند، کاملا محسوس است.
مكانیزمهای امنیتی به 2 گروه كلی محافظتی و مقابلهای تقسیمبندی میشوند. مكانیزمهای محافظتی سعی میكنند از اطلاعات و سیستم در مقابل حملات محافظت كنند. مكانیزمهای مقابلهای هم برای مقابله با حمله تدارك دیده شدهاند.[1] سیستمهای تشخیص نفوذ مطابق تعریف مؤسسه ملی استانداردها و تكنولوژیهای آمریكا، فرایندی هستند كه كار نظارت بر رویدادهایی كه در شبكه و سیستم رخ میدهد و همچنین كار تحلیل رویدادهای مشكوك را برای بهدست آوردن نشانه نفوذ، بر عهده دارند.
دانلود پایان نامه ارشد : حلقه-گروهوارهای توپولوژیکی و بالابرها در فضاهای پوششی
جمعه 99/10/26
مفهوم گروهوارها در هندسه دیفرانسیل در سال 1950 توسط اریزمن[1] مطرح شد که در واقع تعمیمی از گروهها میباشد.یکی از نظریههایی که بر مبنای گروهوارها میتوان ساختارهای آن را مشخص کرد، نظریهی فضاهای پوششی است. این نظریه یکی از مهمترین نظریهها در توپولوژی جبری است که با مطالعهی رستهها، گروهوارها و روابط بین آنها در فضاهای پوششی، مفهوم پوشش بامعنا میشود که این روابط توسط براون[2]، هاردی[3]، آیسن[4] و موسوک[5] در مراجع [2,6,9,10,14,16]، مورد بررسی قرار گرفته است. در سال 1971، هایگنز نشان داد نظریهی گروهوارهای پوششی نقش مهمی را در عملکرد گروهوارها ایفا میکنند. در این نظریه دو نتیجهی مهم و
کلیدی وجود دارد که بررسی توپولوژیکی این دو نتیجه، در سال 1976 توسط براون و هاردی در مرجع [2]، بیان شده است. طی این بررسی براون در سال 2006 در مرجع [1]، همارزی رستهی از پوششهای توپولوژیکی و رستهی از گروهوارهای پوششی گروهوار بنیادی را برای فضای توپولوژیکی که دارای پوشش جهانی میباشد، نشان داد.
در سال 1998، در مرجع [14]، موسوک نظریهی حلقه-گروهوار را تعریف کرد. علاوه بر آن ثابت کرد که برای حلقهی توپولوژیکی ، یک حلقه-گروهوار میشود. سپس همارزی رستهی از پوششهای حلقهای توپولوژیکی و رستهی از پوششهای حلقه-گروهواری را نشان داد.
در فصل اول این پایاننامه، مفاهیمی از توپولوژی جبری مانند هموتوپی، هموتوپیراهی و اولین گروه بنیادی را بیان میکنیم. سپس تعاریفی از نگاشتهای پوششی، بالابرها، رستهها و تابعگونها میآوریم و در آخر به مفاهیمی از فضاهای توپولوژیکی، گروهها وحلقهها میپردازیم.
در فصل دوم، گروهوارها و گروهوارهای توپولوژیکی را معرفی مینماییم، سپس مفاهیمی از هموتوپی و اولین گروه بنیادی روی گروهوارها را مورد بررسی قرار میدهیم.
در فصل سوم، عمل گروهوار روی یک مجموعهمانند ، مدول ضربی گروهواری و -فضاها را مطرح میکنیم و نشان میدهیم رستهی از پوششهای توپولوژیکی، با رستهی از – فضاها همارز میباشد.
در فصل چهارم، حلقه-گروهوارهای توپولوژیکی، ایدهآلهای حلقه-گروهواری و قضایای مربوط به آنها مورد بحث قرار میگیرد. همچنین در این فصل، ثابت میشود که گروهوار بنیادی ، یک حلقه-گروهوار توپولوژیکی است که از این مطلب در فصل پنجم برای تعریف رستهها و همارزی بین آنها استفاده میشود.
در فصل پنجم به معرفی رستههایی در فضاهای پوششی و همچنین رستههایی از پوششهای گروهواری میپردازیم و به کمک بالابرها همارزی بین ، که یک زیررستهی کامل از میباشد و که یک زیررستهی کامل از میباشد، را نشان میدهیم. در نهایت نگاشت بالابرنده روی گروهوارهای پوششی را تعریف میکنیم.
دانلود پایان نامه ارشد : پیش بینی قیمت سهم در بورس اوراق بهادار به کمک داده کاوی با الگوریتم های ترکیبی تکاملی
جمعه 99/10/26
بشر در دنیای امروزی به صورت روزمره در بازارهای گوناگون درگیر تصمیم گیری های بیشماری بوده و هر گونه پیشنهادی که امکان بهبود دقت و صحت تصمیم و یا کاهش زمان تصمیم گیری را برای او به ارمغان بیاورد برای وی جذاب و ارزشمند می باشد. یکی از بازارهایی
که امروزه رو به رونق بوده و مزایای سیستمهای پشتیبان تصمیم گیری در آن بسیار مشهود می باشد بازارهای پولی و سرمایه شامل بازار بورس اوراق بهادار می باشد. فعالان این بازار به خرید و فروش سهام شرکتها در آن بازار پرداخته و از آن طریق با پذیرفتن ریسکِ آینده سهم برای خود سود و یا زیان به بار می آورند.
در این تحقیق سعی خواهد شد تا با به کارگرفتن تکنیکهای داده کاوی شناخته شده، در مسیر تحقیقات صورت گرفته پیشین، ترکیبی از الگوریتم شبکه عصبی مصنوعی با الگوریتمهای بهینه سازی تکاملی به منظور پیش بینی قیمت سهام شرکتها در بورس اوراق بهادار ارائه گردد. ترکیب الگوریتم شبکه عصبی مصنوعی با سه الگوریتم بهینه سازی تکاملی ژنتیک، رقابت استعماری و ازدحام ذرات روی حداقل پنج سهم مورد بررسی قرار خواهد گرفت و دقت پیش بینی هر یک محاسبه و ارائه خواهد گردید. خروجی این تحقیق، پیشنهاد بهترین الگوریتم ترکیبی از بین موارد ذکر شده برای پیش بینی قیمت سهام شرکتهای عضو بورس اوراق بهادار خواهد بود.
1-2 تعریف مساله
در بازارهای پولی و سرمایه دو نوع تکنیک اساسی برای تحلیل و تصمیم به خرید و یا فروش سهام شرکتها وجود دارد: تکنیک تحلیل بنیادی[1]، تکنیک تحلیل تکنیکی[2]. در تحلیل بنیادی، از مولفه های اصلی عملکرد و توان شرکت در برابر فرصتها و تهدیدهای بازار و در سطح کلان کشور استفاده شده و در مورد خرید و یا فروش آن سهم تصمیم گیری می شود. در برابر در تحلیل تکنیکی، فرض بر آن است که اثر کلیه عوامل کلان و خرد اقتصادی و نیز توان و عملکرد شرکت در پیشینه تاریخی قیمت سهم وجود داشته و در نتیجه با تحلیل روند قیمت سهم، تصمیم به خرید و یا فروش سهم شرکتی گرفته می شود. پیش بینی و یا پیش گویی قیمت سهم شرکتها در بازارهای اوراق بهادار از مسائلی است که تحقیقات گوناگونی در کشورهای مختلف در مورد آن صورت گرفته است. این تحقیق در بازار بورس اوراق بهادار تهران و تحت رویکرد تکنیک تحلیل تکنیکی سعی خواهد نمود تا به حل مساله پیش بینی قیمت سهم شرکتها پرداخته و پاسخی به نیاز فعالان بورس اوراق بهادار در مورد حل مساله پیش بینی قیمت سهم ارائه نماید.
دانلود پایان نامه ارشد : پیکربندی چند هدفه زنجیره تامین در فضای عدم قطعیت
جمعه 99/10/26
.. 113
2-7- فرایند تولید اعداد تصادفی واقع گرایانه.. 114
1-2-7- تقاضای مشتری.. 114
2-2-7-ظرفیت های اولیه تجهیزات و ظرفیت گزینه های ظرفیتی.. 114
3-2-7-هزینه های ثابت.. 116
4-2-7- هزینه های متغیر.. 116
5-2-7-موجودی اولیه.. 117
3-7- فرایند حل مساله بهینه سازی چند هدفه زنجیره تامین پیشنهادی 119
فصل هشتم- نتیجه گیری و تحقیقات آتی.. 128
1-8- نتیجه گیری.. 128
2-8- پیشنهاد برای تحقیقات آتی.. 130
فهرست منابع و مراجع.. 131
فهرست کتب مرجع.. 131
فهرست مقالات مرجع.. 131
پیوست A- مفاهیم پایه تئوری فازی.. 145
1-A- تعاریف پایه مجموعه های فازی.. 145
1-1-A- مجموعه فازی.. 145
2-1-A- مجموعه فازی نرمال.. 146
3-1-A- برش α در مجموعه های فازی.. 146
4-1-A- مجموعه فازی محدب.. 147
2-A-عملگرهای مجموعه ای استاندارد در مجموعه های فازی.. 148
1-2-A- متمم مجموعه های فازی.. 148
2-2-A- اجتماع مجموعه های فازی.. 148
3-2-5- اشتراک دو مجموعه فازی.. 149
3-A-تعمیم عملگرهای مجموعه ای مجموعه های فازی.. 149
1-3-A-تی-نرم ها: اشتراک های فازی… 149
4-A- اعداد فازی.. 152
1-4-A-عدد فازی مثلثی.. 153
5-A- تئوری امکانی.. 154
1-5-A-معیار امکان و الزام موزون و معیار اعتبار فازی.. 158
6-A-غیرفازی سازی معیارهای امکانی.. 160
1-6-A-غیر فازی سازی معیارهای امکان و الزام فازی.. 160
2-6-A-غیرفازی معیار جمع موزون امکان و الزام و معیار اعتبار فازی 164
7-A- برنامه ریزی ریاضی فازی با استفاده از معیارهای الزام، امکان و اعتبار فازی.. 167
1-7-A- روش اعشاری.. 168
2-7-A-روش وضعیتی.. 169
فهرست شکل ها
شکل1-1: طبقات زنجیره تامین.. 8
شکل 1-3 : مدل شماتیک زنجیره تامین پیشنهاد شده.. 38
شکل 1-4: فضای تصمیم.. 54
شکل 2-4- فضای اهداف.. 55
شکل3-4- مجموعه نقاط غیر مسلط.. 57
شکل 4-4- فضای اهداف گسسته.. 58
شکل 5-4- یافتن نقاط غیر مسلط در فضای اهداف پیوسته.. 59
شکل 6-4- یافتن نقاط غیر مسلط در فضای اهداف غیر خطی.. 59
شکل 7-4- فاصله چبیشف و خطوط تراز.. 62
شکل 8-4- نقاط روی کوچکترین خط تراز مماس.. 63
شکل 9-4- وجود بیش از یک نقطه روی خط تراز برخورد کننده.. 64
شکل 10-4-اشعه های کاوشگر پراکنده.. 68
شکل 11-4- اشعه های جستجو گر متمرکز شده.. 68
شکل 1-5- برنامه ریزی متقارن.. 76
شکل 1-6 : فضای اهداف.. 99
شکل 2-6- فضای ارضای اهداف.. 99
شکل 4-6- فضای گسترش یافته معیار ورنر روی فضای اهداف.. 102
شکل 3-6- نگاشت نقطه بهینه ورنر روی فضای ارضای اهداف.. 101
شکل 5-6- فلوچارت الگوریتم پیشنهادی.. 106
شکل 1-7- استراتژی بهینه.. 126
شکل 1-A: مجموعه فازی نرمال.. 146
شکل 2-A-برش α مجموعه فازی.. 147
شکل 3-A- مجموعه فازی محدب.. 148
شکل 4-A- تابع عضویت.. 153
شکل 5A– امکان و الزام رخداد A کوچکتر از عدد قطعی g.. 157
شکل 6-A- امکان و الزام رخداد A کوچکتر از عدد قطعی g.. 157
شکل 7-5- امکان رخداد A کوچکتر از B. 160
شکل 8-A- امکان رخداد A بزرگتر از B. 161
شکل 9-A- امکان رخداد A با توجه به B. 163
شکل 10-A- الزام رخداد A با توجه به B. 164
فهرست جداول
جدول 1-6-نقاط ایده آل و ضد ایده آل.. 108
جدول 2-6- مقادیر ارضای اهداف معیار ورنر.. 109
جدول3-6- وزن های پراکنده.. 110
جدول 4-6- مقادیر ارضای اهداف به ازای هر وزن.. 110
جدول 5-6- مقادیر مورد نیاز در الگوریتم RTLP. 111
حدول 1-7- موجودی اولیه.. 117
جدول 2-7- توابع تولید متغیرهای تصادفی.. 117
جدول 3-7- بردارهای اهداف ایده آل و ضد ایده آل.. 120
جدول 4-7- نتایج کاربرد روش ورنر.. 121
جدول 5-7- نتایج کاربرد روش پیشنهادی.. 122
جدول 6-7- نتایج کاربرد روش چبیشف کلاسیک.. 122
جدول 7-7- مقایسه روش پیشنهادی با دیگر روش های بهینه سازی چند هدفه 123
فهرست نمودارها
نمودار1-7- پراکندگی جواب های حاصله از روش چبیشف فازی.. 125
نمودار 2-7- مقایسه پراکندگی نقاط حاصل در روش چبیشف کلاسیک و روش چبیشف فازی 125
انتخاب حوزه تحقیق
نحوه انتخاب حوزه تحقیق حاضر بر اساس تجربه و علاقه نگارنده و پیشنهاد استاد راهنما با توجه به سابقه علمی و تحقیقی ایشان می باشد. در انتخاب حوزه تحقیق توجه گردیده است که موضوع انتخابی می بایست مرتبط با نیازهای صنعت حال حاضر کشور و در راستای پیشرفت دانش فنی داخلی ، با توجه به کاستی های روش های پیشنهاد شده برای موضوع مربوطه چه در داخل و چه در خارج از کشور باشد.
2-1- نحوه بررسی ادبیات موضوع
بررسی ادبیات موضوع از مهمترین و وقت گیرترین فعالیت ها در ارائه یک تحقیق علمی می باشد. بدین منظور توجه ویژه ای به این بخش گردیده است و سعی بر آن بوده تا جامع و کامل در حوزه تحقیق انتخاب شده صورت گیرد. برای این منظور ابتدا کلید واژگان مرتبط را در سایت های علمی معتبر مورد جستجو قرار داردیم. عناوین بیش از هزار عدد مقاله نزدیک به موضوع مطالعه شد و خلاصه آندسته از مقالاتی که عنوان آنها مناسب تر و مرتبط تر به نظر می رسید بررسی شد. از این مطالعه نزدیک به سیصد مقاله انتخاب و ذخیره گردید که از بخشی از آنها در پایان نامه استفاده شده است. برخی از این مقالات خود مراجعی مهم را معرفی می نمایند که با استفاده از آنها حدودا پنجاه عنوان مقاله دیگر به لیست مقالات منتخب اضافه گردیده و ذخیره و مطالعه گردید.