نوشته شده توسط : admin

متن کامل پایان نامه رشته برق دانشگاه علم و صنعت

با عنوان : پایان نامه در باب فیلتر تطبیقی و کاربرد آن حذف نویز در سیگنال های ECG  با الگوریتم LMS و RLS

در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

 

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

امروزه تحلیل مهندسی سـیگنالهای بیول ـ ـوژیکی از اهمیـت ویژه ای برخوردار شده است کـه سـیگنال ECG قلب از جمله آنهاســــت . که عموما دیتای این سیگنالها خالص نبوده و همواره مقداری نویز به همراه 1 دارند. این سیگنالها ماهیت تصادفی داشته و آنالیز آنها مستلزم استفاده از فیلتر هایی است که نیاز به ورودی ثابت اولیه نداشته باشند. لذا از ساختار فیلترهای تطبیقی که الگوریتم بازگشتی مناسبی داشته باشند؛ بهره گرفته ایم. با ا ستفاده از فیلتر تطبیقی می تواینم نویز را تضعیف یا حذف کنیم. الگوریتم های تطبیقی بکار رفته در این پروژه الگوریتم LMS و RLS میباشد،که خطای بین ورودی اولیه،که سیگنال قلب به همراه نویز میباشد، و ورودی مرجع ، که سیگنال قلب بدون نویز می با شد، را به حداقل بر ساند. لازم بــــه ذکر ا ست که نویز های موجود در این سیگنال ها شباهت بسیار زیادی با آریتمهای قلب داشته و فیلترینگ تطبیقی راهــــی مــــوثر در تمییـز دادن ایـن دو مـورد و تشـخیص بهـتر بیماریهای قلبی ارائه میدهد.

1 electrocardiogram

تعداد صفحه : 66

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 551
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

فرض عقلایی­بودن

فرض «عقلایی بودن» سرمایه‌گذاران به عنوان مدل ساده‌ای از رفتار انسان، یکی از پایه‌های اصلی دانش مالی کلاسیک است و تقریبا تمامی نظریه‌های مالی کلاسیک مثل نظریه پرتفوی، بازار کارای سرمایه، مدل قیمت‌گذاری دارایی‌های سرمایه ای، تئوری نمایندگی و نظریه‌های فرعی منشعب از آنها، متاثر از این فرض است. از نظر دانش مالی رفتاری، این فرض به دلیل واقعی نبودن آن قادر به توضیح رفتار سرمایه‌گذاران نیستند.

از نظریه­های اقتصاد نئوکلاسیک اینگونه استنباط می­شود که انسان اقتصادی مدل ساده­ای از رفتار اقتصادی انسان است که بر اصولی نظیر منفعت شخصی کامل، عقلانیت کامل، و تصمیم­گیری اقتصادی بر اساس اطلاعات کامل استوار است. اما در طرف مقابل منتقدین انسان اقتصادی با به چالش کشیدن این سه فرض بنیادی، عقلانیت کامل، منفعت شخصی کامل، و اطلاعات کامل همچنان راه تقابل را می­پیمایند( بدری، ۱۳۸۸).

۲-۲-۲-مالی رفتاری خرد و کلان

دانش مالی رفتاری در سطح کلان، نظریه‌های مالی کلاسیک به ویژه تئوری بازار کارآی سرمایه را به چالش می‌گیرد. در سطح خرد، مالی رفتاری به دنبال آن است که نشان دهد در دنیای واقعی، رفتار سرمایه‌گذاران با عقلایی بودن اقتصاد نئوکلاسیک سازگاری ندارد. رفتار «غیرعقلایی» در ادبیات مالی رفتاری در نقطه مقابل «عقلایی بودن» در مالی کلاسیک قرار نمی‌گیرد، بلکه منظور از رفتار غیرعقلایی، رفتاری است که با ویژگی‌های عقلایی تعریف شده به ‌طور کامل انطباق ندارد، یا از آن فاصله می­گیرد.

ظهور پدیده‌هایی مثل حباب‌های قیمتی در بازار سهام، وجود نوسانات بیش از حد در قیمت سهام، واکنش بیشتر(کمتر) از اندازه سرمایه‌گذاران به اطلاعات جدید، در تقابل با نظریه بازار کارای سرمایه قرار‌گرفته است.

۲-۲-۳-سوگیری رفتاری

روان‌شناسان به این نتیجه رسیده‌اند که، زمانی که عاملان اقتصادی باورهای ذهنی خود را به کار می­‌گیرند، در معرض برخی اشتباهات سیستماتیک هستند. همان‌گونه که پیشتر گفته شد، الگوهای رفتاری در جهت کاهش تأثیر این سوگیری­ها هستند و باعث کارآمدتر شدن بازارها ­می­شوند. شرح برخی از این اشتباهات سیستماتیک در زیر می­آید:

بیش‌نمایی[۱]: این اشتباه را می­توان به عنوان تمایل افراد به دادن اهمیت بیشتر به برخی گزارشها، پیشرفتها و اظهارات تعریف کرد، از اینرو به یک رویداد بیش از اندازه شایستگی‌­اش اهمیت داده می‌شود. به دیگر سخن، فرد در بیش‌نمایی، رویدادها را نماینده و نمونه یک طبقه ویژه بداند و به این ترتیب الگویی را که وجود خارجی ندارد، برای خودش متصور باشد. پیامد مهم این اشتباه برای بازارهای مالی این است که سرمایه­‌گذاران تمایل به این فرضیه دارند که رویدادهای اخیر در آینده نزدیک ادامه خواهد داشت، از اینرو در جستجوی خرید سهام چشمگیرند و سهامی را که به تازگی عملکرد ضعیفی داشته‌­اند، نمی‌­خرند.

اطمینان بیش از اندازه[۲]: این اشتباه قطعاً پر تکرارترین الگوی رفتار مالی است که تا کنون بحث شده است. شیلر این الگو را به زبان ساده این‌گونه بیان می­‌کند که: مردم فکر می­‌کنند که آنها بیشتر از آنچه که انجام می‌­دهند، می­‌دانند. این اشتباه مربوط به حالتی است که در آن افراد برای اطلاعات محرمانه خود بیش از اندازه اهمیت قائل‌اند. سرمایه‌­گذارانی که اعتماد به نفس بیش از اندازه دارند، در مواجهه با رویداد عمومی جدید، ارزیابی­های شخصی خود را کندتر بازبینی و تجدید نظر می‌­کنند. اما جالب اینجاست که این سوگیری به هیچ وجه مختص سرمایه‌گذاران غیر‌حرفه‌­ای یا فردی نیست.

اثر قالبی[۳]: پژوهش‌ها درباره چگونگی تصمیم‌­گیری حاکی از این است که یک تفاوت کوچک در روش ارائه پرسش منجر به پاسخهای متفاوت می‌­شود. روزکوسکی این اثر را این‌گونه توضیح می‌­دهد:

تحقیقی را در نظر بگیرید که در آن یک گروه از افراد مطلع می‌­شوند که در یک سرمایه­‌گذاری ویژه۵۰ درصد احتمال موفقیت دارند. به گروه دیگر گفته می‌‌شود که در همان سرمایه­‌گذاری ۵۰ درصد شانس شکست دارند. از نظر منطقی، باید تعداد برابری از افراد هر گروه علاقه‌مند به تحمل این ریسک باشند. اما این موضوع در این مورد صادق نبود. وقتی ریسک بر اساس احتمال موفقیت توصیف می‌شود، نسبت به حالتی که ریسک بر حسب احتمال شکست توصیف شود، افراد بیشتری متمایل به تحمل ریسک می‌‌شوند( بدری، ۱۳۸۸).

این سوگیری بدین مفهوم است که پرسش‌های مربوط به ریسک باید خیلی با دقت بیان شود. حتی تخمین­های دقیق از میزان تحمل ریسک، می­‌تواند منجر به استراتژی انتخابی ضعیفی شود.

اثر تمایلی: اثر تمایلی در نظریه‌­های مدرن بخوبی شناخته شده است. این اشتباه بیانگر میل طبیعی به فروش سریع سهام برنده (سودآور) و نگه­داشتن بیش از اندازه سهام سهام بازنده (زیان­ده) است. توجه داشته باشید که بخش دوم اثر تمایلی می­تواند موجبات زیانهای کلانی را فراهم کند (اجتناب از قطع زیان و معاملات نامطلوب). این اثر خودش را در سودهای کوچک پرتعداد و زیانهای کوچک کم­ تکرار نشان می­‌دهد. در واقع حجم معاملات تحت تأثیر این اثر است. بر این اساس، در بازار رو به رشد، حجم معاملات صعودی، و در بازار راکد، حجم معاملات نزولی است.

محافظه‌‌کاری: این اشتباه که به اصرار بر باور نیز معروف است، مؤید این مطلب است که افراد برای تغییر عقاید خود حتی زمانی که اطلاعات جدیدی به دست می‌‌آورند، بی‌میل هستند. بر اساس مطالعات بارباریس و تالر دو اثر در این زمینه تأثیرگذارند: اول اینکه افراد برای تحقیق در جهت یافتن شواهدی که مغایر با باورهایشان است، بی‌‌میل‌اند و دوم اینکه اگر هم چنین شواهدی یافتند با شک و تردید مضاعفی به آن شواهد می‌‌نگرند( باربرایس و تالر، ۲۰۰۱) .نکته جالب توجه اینکه در بعضی اوقات محافظه‌کاری نقطه مقابل الگوی مکاشفه‌­ای بیش‌نمایی است.

فهرست سوگیری­های شناختی تنها به این فهرست کوتاه محدود نمی شود و براحتی می‌‌توان به آن افزود، اما قدر مسلم این است که رفتار مالی، تنها در پی فهرست کردن اشتباهات نیست و سعی دارد بعد از شناسایی چرایی و چگونگی شکل‌گیری چنین سوگیری‌هایی، راهکارهایی برای اجتناب از آنها و در نتیجه کارا‌تر شدن بازارهای مالی ارائه کند.

[۱] -Endowment Bias

[۲] -Over Confidence

[۳] -Framing

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزئیات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

 پایان نامه

متن کامل



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 448
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

پایان نامه جهت دریافت درجه کارشناسی ارشد

برق – قدرت

عنوان:

ارزیابی امنیت دینامیکی سیستم قدرت توسط شبکه عصبی

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

سیستم های قدرت مدرن به دلیل تغییرات دائمی بار بسیار پیچیده هستند. این سیستم ها به طور مداوم در معرض اغتشاشات داخلی و خارجی می باشند که می تواند باعث ناپایداری سیستم گردد. فرآیند تعیین پایداری سیستم تحت اغتشاش، ارزیابی امنیت نامیده می شود. به عبارت دیگر ارزیابی امنیت سیستم قدرت برای تشخیص پایداری یا ناپایداری سیستم انجام می پذیرد. ارزیابی امنیت سیستم قدرت ترکیبی از آنالیز امنیت استاتیکی و دینامیکی است.

یکی از روشهای تعیین امنیت دینامیکی یافتن زمان بحرانی رفع خطا است. این زمان ترکیبی از توابع با متغیرهای زیاد می باشد، بنابراین به دست آوردنش نسبتا مشکل می باشد. بعلاوه پیدا کردن و ارزیابی زمان بحرانی رفع خطا به محاسبات مفصل و زمانبری نیاز دارد. بنابراین، کلاس بندی داده ها می تواند به عنوان بهترین گزینه در ارزیابی امنیت سیستم قدرت مورد استفاده قرار گیرد. کلاس بندی داده ها، اطلاعات نمونه برداری شده و زمان محاسباتی ارزیابی امنیت را کاهش می دهد.

در این تحقیق سه روش برای کلاس بندی داده ها مورد استفاده قرار گرفته است. این روش ها عبارتند از: حداقل مربعات (همبستگی)، شبکه عصبی کوهونن و تبدیل Wavelet. استفاده از این روش ها مشکلات و مسایلی که روش های سنتی دارند را از بین می برد. اگر کلاس بندی داده ها با روشهای ذکر شده برای الگوهای ورودی و زمان های بحرانی رفع خطای موجود، صحیح باشد، با این روشها می توان خطوط بحرانی الگوهای جدید ورودی را بدون انجام محاسبات مفصل پایداری گذرا تعیین کرد.

قسمت اول تحقیق خلاصه ای از ارزیابی امنیت دینامیکی در سیستم های قدرت را مورد بررسی قرار می دهد. و قسمت دوم، کاربرد روشهای پیشنهادی برای ارزیابی امنیت دینامیکی می باشد. برای اثبات کارایی روش ها بیان شده، آنها را بر روی سیستم 39 شینه IEEE تست می نماییم.

مقدمه

روند روبه رشد مصرف انرژی الکتریکی و نیاز به داشتن انرژی مطمئن از طریق استفاده اقتصادی از منابع تولید، تغییراتی را در شبکه به وجود آورده است. از مهمترین این تغییرات، بهم پیوستگی شبکه های ناحیه ای، بهم پیوستگی شبکه قدرت کشورها به یکدیگر، استفاده از خازن های سری در خطوط جهت افزایش ظرفیت انتقال، استفاده از خطوط فشار قوی جریان مستقیم و استفاده از تنظیم کننده های سریع ولتاژ را می توان نام برد. این تغییرات مسائل جدیدی در کلیه زمینه های عملکرد شبکه ها به وجود آورده است. و باعث پیشرفت تکنیک های تحلیل سیستم های قدرت با توسعه روش های محاسباتی دیجیتالی شده است. و باید توجه داشت که برخلاف سایر قوانین و مقررات موجود در مهندسی برق، مبانی تحلیل سیستم های قدرت در فرضیات و روش هایی که از سال ها تجربه به دست آمده است مستتر گشته است.

کنترل و ایجاد امنیت از مهمترین مسائلی است که باید در شبکه های قدرت امروزی از دید یک سیستم دینامیکی مورد مطالعه و تحقیق قرار گرفته و براساس نتایج آن توسعه شبکه آینده صورت پذیرد و شبکه موجود نیز بهبود یابد، تا چنین شبکه ای بتواند در هر لحظه به طور مطمئن انرژی مورد نیاز را در اختیار مصرف کنندگان قرار دهد.

یکی از روش های تعیین امنیت دینامیکی یافتن زمان بحرانی رفع خطا است. این زمان ترکیبی از توابع با متغیرهای زیاد می باشد، بنابراین به دست آوردنش نسبتا مشکل می باشد. هدف اساسی از این بررسی و تحقیق به دست آوردن روشی است که بتوانیم بدون انجام محاسبات تفصیلی پایداری گذرا خطوط شبکه بحرانی هر الگوی کاری را تشخیص داده (یافتن زمان بحرانی رفع خطا) و همچنین بتوانیم الگوهای کاری مختلف شبکه را از نظر امنیتی دسته بندی نمائیم. برای تشخیص الگوهای کاری سیستم به منظور ارزیابی امنیت دینامیکی می توان از سه روش زیر استفاده نمود.

1- حداقل مربعات.

2- شبکه عصبی کوهونن.

3- تبدیل Wavelet.

فصل اول

کلیات تحقیق

1-1- هدف

کنترل و ایجاد امنیت از مهمترین مسائلی است که باید در شبکه های قدرت امروزی از دید یک سیستم دینامیکی مورد مطالعه و تحقیق قرار گرفته و براساس نتایج آن توسعه شبکه آینده صورت پذیرد و شبکه موجود نیز بهبود یابد، تا چنین شبکه ای بتواند در هر لحظه به طور مطمئن انرژی مورد نیاز را در اختیار مصرف کنندگان قرار دهد.

یکی از روش های تعیین امنیت دینامیکی یافتن زمان بحرانی رفع خطا است. این زمان ترکیبی از توابع با متغیرهای زیاد می باشد، بنابراین به دست آوردنش نسبتا مشکل می باشد. بنابراین، کلاس بندی داده ها می تواند به عنوان بهترین گزینه در ارزیابی امنیت سیستم قدرت مورد استفاده قرار گیرد. کلاس بندی داده ها، اطلاعات نمونه برداری شده و زمان محاسباتی ارزیابی امنیت را کاهش می دهد.

هدف اساسی از این بررسی و تحقیق، به دست آوردن روشی است که بتوانیم بدون انجام محاسبات تفصیلی پایداری گذرا خطوط شبکه بحرانی هر الگوی کاری را تشخیص داده (یافتن زمان بحرانی رفع خطا) و همچنین بتوانیم الگوهای کاری مختلف شبکه را از نظر امنیتی دسته بندی نماییم.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 508
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

فرااعتمادی در پیش­بینی

کلارک[۱] و استتمن یک نمونه کلاسیک از فرااعتمادی در پیش­بینی را از طریق بررسی پرسش­نامه­ای سرمایه­گذاران در سال ۲۰۰۰ انجام دادند. آنها این سوال را با پاسخ­دهندگان مطرح می­کردند: در سال ۱۹۸۶ شاخص«داوجونز» (DJIA) که صرفا یک شاخص قیمتی است سود نقدی سهام را در بر نمی­گیرد، معادل ۴۰ بود. این شاخص در سال ۱۹۹۸ به عددی بالغ بر ۹۰۰۰ رسید. حال سوال این است، اگر سودهای نقدی مجددا سرمایه­گذاری می­شد، به نظر شما عدد شاخص داوجونز در سال ۱۹۹۸ چه میزان بود؟ علاوه بر این پاسخ، شما باید یک طیف شامل یک عدد حداقل و یک عدد حداکثر را پیش­بینی کنید، به­گونه­ای که با اطمینان ۹۰ درصد پاسخ شما بین این دو حد قرار گیرد. نتیجه بررسی نشان داد که پاسخ­های اندکی به ارزش واقعی بالقوه شاخص داوجنز در سال ۱۹۹۸ نزدیک بود و تقریبا هیچ­کس یک فاصله اطمینان درست را براورد نکرده بود.

یک نمونه کلاسیک برای فرااعتمادی سرمایه­گذاران در پیش­بینی، مدیران قبلی یا سهامداران موروثی خانوادگی مشهور شرکت­هایی مثل «جانسون اند جانسون»، « اکسون موبیل» یا «دوپونت» هستند. این سرمایه­گذاران غالبا از متنوع­کردن مایملک خود، خودداری می­کنند زیرا مدعی­اند اطلاعات محرمانه­ای در مورد شرکت دارند و یا از نظر احساسی به آن تعلق خاطری ناگسستنی دارند. آنها به هیچ وجه حاضر به قبول این واقعیت نیستند که این­گونه سرمایه­گذاری مخاطره­آمیز است.

فرااعتمادی به اطمینان

عموم مردم در موقعیت­های مختلف زندگی روزمره خود، اعتماد بیش از حد به قطعیت نشان می­دهند، این خصیصه به عرصه سرمایه­گذاری نیز منتقل شده است. اصولا افراد تمایل دارند که اعتماد زیادی به صحت و دقت قضاوت­های خود داشته باشند. زمانی که افراد اطلاعات بیشتری درمورد یک موقعیت بدست می­آورند، صحت و دقت قضاوت­هایشان احتمالا افزایش نمی­یابد، بلکه فرااعتمادی آنها به صورت نادرستی بالا می­رود. در یک مطالعه«فیشوف و همکارانش» از یک گروه مورد آزمایش آزمون اطلاعات عمومی گرفتند و سپس آنها را در مورد درجه اطمینان نسبت به پاسخ­های داده شده ، مورد پرسش قرار دادند. پاسخ غالب افراد این بود که صد درصد مطمئن هستند، درحالی که واقعا ۷۰ تا ۸۰ درصد سوالات را پاسخ داده بودند.

هم فرااعتمادی به اطمینان و هم فرااعتمادی در پیش­بینی می­تواند منجر به اشتباه در عرصه سرمایه­گذاری شود. موارد زیر چهار رفتار ناشی از فرااعتمادی را که می­تواند به پرتفوی سرمایه­گذار صدمه بزند، نشان می­دهد.

سرمایه­گذاران بیش از حد مطمئن، توانایی خود را در ارزیابی یک شرکت به عنوان یک سوژه سرمایه­گذاری، بیش از حد تخمین می­زنند. درنتیجه آنها اطلاعات منفی را که به طور طبیعی علامت هشداردهنده­ای است مبنی براینکه خرید سهم نباید انجام شود ویا اگر خریداری شده باید به فروش برسد، را نادیده می­گیرند.

سرمایه­گذاران بیش­ازحد مطمئن درنتیجه این باور که آنها اطلاعات ویژه­ای در اختیار دارند معاملات پرحجمی را انجام می­دهند. تجربه نشان می­دهد که انجام معاملات زیاد، غالبا منجر به بازدهی ضعیف در بلندمدت می­شود.

[۱] clarck

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزئیات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

 پایان نامه

متن کامل



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 484
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق – الکترونیک

عنوان:

اندازه گیری قند خون به صورت غیر تهاجمی با امواج التراسوند

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

اندازه گیری قند خون در بیماران دیابتی امری بسیار ضروری است چرا که با بررسی مداوم آن می توان از عوارض جدی آن جلوگیری کرد. در حال حاضر، این اندازه گیری با ایجاد بریدگی سر انگشت بیمار و گرفتن نمونه خون از آن صورت می پذیرد که البته کاری دردآور است. بنابراین ایجاد یک روش بدون درد برای این اندازه گیری عملی بسیار مفید است.

برای طراحی یک وسیله به منظور اندازه گیری گلوکز خون به صورت غیر تهاجمی در بیماران دیابتی، وجود مسئله محدودیت تکنولوژی، مدت هاست که مهندسان پزشکی با آن روبرو هستند. در این بحث با استفاده از این حقیقت که با افزایش قند حل شده در مایع سلول های بدن، به مقدار اندک، چگالی آن مایع را افزایش می دهد، به طوری که به مقدار ناچیز سرعت صوت در درون مایع سلول های بافت کاهش می یابد. اگر این امکان وجود داشته باشد که با دقت کافی، سرعت صوت و یا یک کمیت وابسته به آن مثل فاز، اندازه گیری شود، می توان غلظت قند خون موجود در بافت را شناسایی کرد، البته بدون ایجاد اغتشاش و تغییر در فاکتورهای فیزیولوژی چگالی بافت.

مقدمه

امروزه استفاده از التراسوند در کلینیک های پزشکی مدرن، جایگاه مهمی در میان سایر شیوه های تشخیصی و عکس برداری از بدن بیمار را پیدا کرده است. شاید یکی از مهم ترین دلایل استفاده از آن، سهولت و بی خطر بودن آن باشد. التراسوند، امواج صوتی با فرکانس هایی بالاتر از توان آشکارسازی آن توسط گوش انسان می باشد که از حدود 20KHz تا صدها مگاهرتز تعریف می شود. لوازم پزشکی عمدتا در طیف یک تا 10 مگاهرتز از این امواج استفاده می کنند که دلیل عمده آن، دقت و میزان نفوذپذیری مناسب آن در این طیف می باشد. این امواج توسط مبدل های الکتریکی التراسوند تولید و در محل مورد نظر بر روی سطح پوست قرار می گیرد. این امواج به داخل بافت ها انتشار پیدا کرده و بخش هایی از آن به خاطر وجود خواص متفاوت صوتی و سطوح مرزی بسیاری که بین بافت ها وجود دارد، منعکس می شوند. تعدادی از این سطوح مشترک مرزی بسیار فاحش و نشان دهنده مرزهای اصلی اندام هستند و برخی دیگر بسیار تدریجی تغییر پیدا می کنند.

در لوازم و تجهیزاتی که در مد B کار می کنند مبدل ها پالس هایی را ارسال می کنند به طوری که انعکاس آنها، یک سری امواج با دامنه های مختلف می باشد که زمان ارسال و دریافت پالس، عمق انعکاس مرزی بافت ها را نمایش می دهد. در ساختاری دیگر، سرعت سنج داپلر را می شناسیم که سطح انعکاس دهنده متحرک می باشد (همانند سلول های قرمز متحرک در رگ ها) که امواج صوتی منعکس شده در فرکانسی متناسب با سرعت ساطع کننده ها متغیر خواهد بود.

از آنجایی که امواج صوتی خارج از بدن تولید شده و برای ورود به بدن نیاز به هیچ ماده خارجی و واسطه برای انجام واکنش نمی باشند، التراسوند، تکنیکی غیر مهاجم خوانده می شود.

فصل اول

کلیات

تصویر بردای التراسوند، اغلب با رادیوگرافی (عکسبرداری با اشعه x) از لحاظ تأثیر و دقت تصاویر تولید شده مقایسه می شود. در اینجا دو تفاوت اساسی و بارز بین این دو روش وجود دارد: اول اینکه، التراسوند روشی بی خطر است، در صورتی که خطر استفاده از اشعه x به اثبات رسیده است و بخصوص اثر آن بر روی سلول های در حال تکثیر (برای موارد پزشکی زنان و زایمان) قابل توجه می باشد.

تفاوت اصلی دیگر که بین این دو وجود دارد مربوط به ویژگی های بافت هایی است که از آنها عکسبردای می شود. البته اشعه x در یک رابطه قانون توان برحسب چگالی الکترون ها در بافت هایی که در راستای اشعه x بین مولد و فیلم روبرو می شود، تضعیف می شود (جذب و تفرق از مسیر مستقیم) به طوری که اشعه x، اختلاف چگالی بافت ها را به صورت تفاوت های سطوح تابیده شده به فیلم نمایش می دهد. به همین علت بافت های تراکمی مانند استخوان را به خوبی از دیگر بافت های با تراکم کمتر، نظیر عضله به نمایش می گذارد. اما متأسفانه، در تضعیف اشعه x، تفاوت بسیار کمی بین اغلب بافت های نرم وجود دارد و بنابراین در رادیوگرافی از بافت های نرم، شاهد تفاوت محسوسی در انواع بافت های نرم نخواهیم بود. به عنوان مثال اگر یک تومور نرم در درون یک اندام بافت نرم قرار گرفته باشد، مشاهده و تشخیص آن بسیار مشکل است مگر اینکه یک موج متمایز رادیویی رنگی به صورت غیرمخرب به محل تزریق شود.

از سوی دیگر، انتشار امواج التراسوند در بافت ها و مایعات به خوبی صورت می گیرد و همان طور که قبلا ذکر شد، این امواج در سطوح مشترک مرزی انواع بافت های نرم منعکس می شوند. بنابراین یک اسکن امواج التراسوند نسبت به تغییرات در نوع بافتهای نرم در مقایسه با رادیوگرافی می تواند بسیار حساس تر باشد و این ویژگی است که در بخش مامایی  از آن استفاده می شود.

با این وجود باید خاطرنشان کرد مزیتی که التراسوند در نواحی بافت نرم دارد در نواحی استخوانی و یا نقاطی که دارای هوا می باشد، به راحتی نفوذ نمی کند که این مسئله آن را برای اسکن کردن شش ها (حداقل در فرکانس های بالاتر) و عکسبردای نواحی که با استخوان محدود شده است مثل مغز در پشت جمجمه، غیرعملی می سازد.

هنگامی که ویژگی های فیزیکی بافت های مختلف را بررسی می کنیم، مشاهده می گردد که التراسوند و رادیولوژی به عنوان رقبای یکدیگر در نظر گرفته نمی شوند، چرا که آنها شیوه های مکمل یکدیگر می باشند و نسبت به خصوصیات متفاوت بافت ها از خود عکس العمل نشان می دهد. آنچه که یک تکنیک از دست می دهد، تکنیک دیگر می تواند ارائه دهد. شکستگی های استخوان به خوبی با اشعه x مشخص می شوند و اسکن های بارداری به بهترین صورت با التراسوند انجام می شود. تومورهای شکمی مشکوک یا ناهنجاری های دریچه قلب می تواند از هر دو تکنیک مورد ارزیابی قرار گیرند.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 443
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق – قدرت

عنوان:

بررسی اثر برقگیرهای اکسید فلز در محدودسازی رفتار فررورزونانسی آشوبگونه ترانسفورماتورهای ولتاژ با در نظر گرفتن مدل تلفات هسته غیرخطی

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

تشدید در سیستم قدرت از پدیده هایی به شمار می رود که باعث ایجاد اضافه ولتاژها و جریان های هارمونیکی با دامنه بالا در سیستم قدرت می گردد حضور منابع تولید هارمونیک در سیستم قدرت و تولید هارمونیک در سیستم موجبات ایجاد تشدید را در شبکه های توزیع و انتقال فراهم می آورد یکی از شرایط ایجاد هارمونیک در شبکه قدرت رفتار آشوبگونه در تجهیزات می باشد که باعث ایجاد یک طیف پیوسته از هارمونیک ها در شبکه می گردد حضور ترم های زوج و فرد هارمونیکی در رفتار آشوبگونه تجهیزات شرایط را برای ایجاد تشدید بهتر فراهم می آورد. لذا در این تحقیق در فصل اول بیان تئوری آشوب در سیستم های غیرخطی می باشد در این فصل در ابتدا به تعریف آشوب و دینامیک های غیرخطی پرداخته شده و در ادامه به بیان منطق های مختلفی که حاکم بر رفتار آشوبی سیستم های غیرخطی می باشند و همچنین معیارهای شناخت این گونه رفتارها در سیستم غیرخطی پرداخته شده است و در پایان این فصل نمونه هایی از سیستم های دینامیکی غیرخطی پیوسته و گسسته برای نشان دادن این رفتارها شبیه سازی گردیده است. در فصل دوم به بیان رفتار آشوبگونه در مبدل های الکترونیک قدرت پرداخته شده است که در ابتدا روش های مدلسازی این مبدل ها برای تحلیل رفتار آنها بیان گردیده شده و در ادامه ایجاد رفتار آشوبی در چند نمونه از مبدل های DC-DC و DC-AC و ایجاد رزونانس ناشی از مودها آشوبگونه این مبدل ها در یک سیستم نمونه مورد ارزیابی قرار گرفته است. در فصل سوم نمونه هایی از رفتارهای آشوبگونه در سیستم های نمونه قدرت مورد بررسی قرار داده شده و برای نمونه چند مورد شبیه سازی شد این فصل با شبیه سازی های رفتارهای آشوبی در مدارات فرورزونانسی آغاز می گردد و در ادامه معادلات دینامیکی ماشین های سنکرون در اتصال با یکدیگر و معادلات دینامیکی سیستم کنترل ولتاژ ماشین سنکرون وصل به باس بی نهایت و یک نمونه از سیستم هایی که در آنها پدیده فروپاشی ولتاژ اتفاق می افتد مورد تحلیل و بررسی قرار گرفته شده اند و رفتار آشوبگونه این سیستم ها شبیه سازی گردیده است و در فصل چهارم بروز فرورزنانس در ترانسفورماتور به عنوان یکی از المان های قدرت و نحوه به وجود آمدن آشوب در این المان مورد بررسی قرار گرفتیم و المان های ترانس را به صورت های مختلف اعم از هسته خطی و غیرخطی شبیه سازی نمودیم و در فصل پنجم اثر برقگیر اکسید فلز را با در نظر گرفتن تلف هسته خطی و تلف هسته غیرخطی مورد بررسی قرار گرفته و شبیه سازی شد. و در پایان نمودارهای به دست آمده نشان داده شد و مقایسه آن دیده می شود در پایان این فصل رویه های کنترل رفتار آشوبی در این مبدل ها بیان شده و یکی از این روش ها برای مبدل های شبیه سازی شده به کار رفته است و نشان داده شده که به خوبی رفتار آشوبی و در نتیجه ایجاد هارمونیک ها در بردارنده مودها رزونانسی آشوبگونه را از بین می برد.

فصل اول

مقدمه ای بر تئوری آشوب

1-1) مقدمه

آشوب (با تلفظ انگلیسی کیاس با کاف مکسور) در لغت به معنی هرج و مرج، درهم ریختگی، شلوغی، آشفتگی و بی نظمی آمده است. در مباحث فلسفی نیز به وضعیتی که در آن تصادف حکم فرماست، اطلاق می شود. در تئوری آشوب به وجود نظم در بی نظمی اطلاق می شود و عمدتا از شناخت رموز و قوانین موجود در طبیعت و خلقت نشات گرفته است. این الگوها در طول تاریخ و زمان دچار بی نظمی گردیده اند که در ذرات خود الگوی خاصی را دنبال می کنند. حضور قاعده های مستتر در رفتار این الگوها آنها را از اغتشاشات تصادفی متمایز می کند. برای لمس پدیده می توان دود سیگار و یا نحوه جوش آمدن آب را مثال زد که در ابتدای امر منظم و در ادامه دچار تلاطمات و بی نظمی می شوند.

2-1) تعریف آشوب

لذا این پدیده به این صورت باز تعریف می شود که آشوب عبارت است از:

بی نظمی در یک سیستم پویای منظم به طوری که در کوتاه مدت، رفتاری قابل پیش بینی دارد اما در بلندمدت، رفتار آن غیرقابل پیش بینی می باشد. همین غیر قابل پیش بینی بودن این سیستم ها ما را متوجه حساسیت آنها به شرایط اولیه می نماید. به هر روی رفتار آشوب گونه یک رفتار تصادفی نیست اما برای ناظر خارجی قابلیت تشخیص آن از رفتار تصادف گونه بدون اطلاع به سادگی امکان پذیر نمی باشد. از آنجا که مقدار لحظه ای سیگنال به دقت محاسبات بستگی دارد حتی در صورت شناخت مولد سیگنال باز هم عدم قطعیت در تعیین رفتار سیگنال خواهیم داشت. اینکه گفته می شود رفتار آشوب گونه رفتاری معین و قطعی اما با تظاهرات تصادفی است. به این معنی است که مولد سیگنال آشوب گونه مبتنی بر قوانین قطعی و معادلات معین می باشد اما اندازه گیری و محاسبه و مدلسازی دارای تقریب و خطا می باشد نمونه هایی از سیستم هایی که در آنها آشوب حضور دارند عبارتند از:

سوسو زدن یک لامپ نئون، نقطه بروز و شدت زلزله، مسیر حرکت سیال در یک لوله، رشد جمعیت جانداران شکل صاعقه و… را می توان نام برد. به هرحال تحقیق و مطالعه در حوزه دینامیک های آشوبی دسترسی به نتایج مفید و موثر را در پی خواهد داشت که چند مورد آن به شرح زیر خواهد بود:

– امکان توضیح و کشف علل بسیاری از حوادث طبیعی

– توانایی پیش بینی بسیاری از حوادث غیر مترقبه

– تصحیح رفتار و عملکرد برخی از سیستم ها در جهت مطلوب

– شناخت روندهای منتهی به آشوب و جلوگیری از وقوع آن و یا کنترل

– ایجاد آشوب در محدوده ای مشخص و تحت شرایط کنترل شده برای رسیدن به نتایج مطلوب

– تصحیح الگوریتم ها و منطق های اندازه گیری، محاسباتی، اجرایی و عملیاتی

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 494
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد

مهندسی برق – الکترونیک

عنوان:

بررسی روش های فشرده سازی صوت (CELP) و کاربرد آن در موبایل

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

هدف اصلی فرایند کد کردن سیگنال های صحبت، افزایش کیفیت سیگنال دریافتی برای یک نرخ بیت مشخص و یا حداقل سازی نرخ بیت در ازای یک کیفیت دریافتی معین می باشد. نرخ بیت مناسب در صحبت که باید ارسال و یا ذخیره گردد به هزینه انتقال، هزینه فشرده سازی سیگنال صحبت دیجیتال و کیفیت صحبت مورد نیاز بستگی دارد. تاکنون روش های گوناگونی در زمینه فشرده سازی صوت مطرح شده است. در برخی از روش های مذکور مانند LD-CELP تاخیر کم حائز اهمیت است. از طرف دیگر گاهی کیفیت بالاتر اولویت بیشتری در مقایسه با تاخیر کم دارد. به طور کلی در سیستم هایی که به شبکه تلفن متصل می شوند، صحبت کدشده باید دارای کیفیت بالایی باشد و با استانداردهای ITU مطابقت داشته باشد. اما در سیستم های محدود مانند شبکه های تجاری خصوصی و یا سیستم های نظامی نرخ بیت پایین تر نسبت به کیفیت بالاتر از اهمیت بیشتری برخوردار می باشد. تقریبا در همه کدکننده های صحبت، سیگنال بازسازی شده با سیگنال اصلی تفاوت دارد. در این سمینار پس از بررسی روند تولید صحبت و معرفی اجمالی تعدادی کدکننده و مقایسه آنها، تکنیک هایی به منظور بهبود کیفیت در زمینه کدکننده های مطرح شده با توجه به مقالات موجود ارائه خواهد شد. مانند افزایش سایز فریم در کدکننده CELP از ده نمونه به بیست نمونه، همچنین کاهش مرتبه فیلتر ترکیب از 50 به 15 که منجر به کاهش دو سومی حجم محاسبات می گردد. بعلاوه با استفاده از داده های مانده سیگنال و اعمال آنالیز PCA برروی آنها کتاب کد جدیدی ایجاد می شود. با جایگزین کردن کتاب کد جدید با کتاب کد تصادفی، مشکل موجود در سیگنال های آواز که بیشتر متشکل از بخش های صدادار هستند حل می گردد. علاوه بر این مدل پیشگویی خطی، اصلاحاتی در زمینه تخمین ضرایب LPC، استفاده از پیشگویی خطی پیچشی و مقایسه این روش با روش های قدیمی تر مورد بررسی قرار گرفته است. در ادامه کار، ضمن مطالعه کدکننده های CS-ACELP و ACELP و CELP، تکنیک هایی برای بهینه سازی جستجوی کتاب کد در یک کدکننده ACELP بررسی می شود که ضمن پیچیدگی 40 درصدی 0/25 دسیبل بهبود در سیگنال به نویز را در پی خواهد داشت. شایان ذکر است، در این سمینار به معرفی اجمالی سیستم GSM و کدکننده VSELP نیز پرداخته شده است.

مقدمه:

امروزه در عصر ارتباطات و استفاده از شبکه های تلفنی، موبایل، اینترنت و با توجه به محدودیت پهنای باند در شبکه های مخابراتی، فشرده سازی صوت امری اجتناب ناپذیر است. در دهه های اخیر روش های متفاوتی در زمینه فشرده سازی صوت مطرح شده است. مناسب ترین و پرکاربردترین آنها کدکننده های آنالیز با سنتز می باشند که توسط Atal & Remde در سال 1982 معرفی شد. در سال 1985 توسط Schroeder & Atal کدکننده صحبت با نرخ بیت زیر 16kb/s با روش CELP معرفی شد و چندین استاندارد مهم براساس این روش تعریف شد. در سال 1998، CCITT کار روی برنامه ای برای استانداردسازی کد کننده ای با تاخیر کم و کیفیت بالا در مقابل خطای کانال را آغاز نمود و بالاخر در سال 1992 توسط Chen etal کدکننده تحت عنوان LD-CELP معرفی شد و به صورت استاندارد G.728 درآمد. در سال 1994 نسخه ممیز ثابت آن نیز ارائه گردید. در این سمینار به طور عمده به بررسی خانواده های CELP پرداخته شده است. در فصل اول روند تولید صحبت و برخی روش های فشرده سازی و بررسی اجمالی آنها پرداخته شده است. سپس در فصل دوم به طرح مدلی برای پیشگویی خطی و تخمین پارامترهای LPC با استفاده از پیشگویی خطی پیچشی پرداخته شده است. در فصل سوم، ضمن شرح کدکننده های CELP، اصلاحاتی برای بهبود SNR خروجی دیکدر، شامل تغییر سایز بردار تحریک از 5 نمونه به 10 نمونه، استفاده از جستجوی درختی، همچنین ایجاد کتاب کد جدید با استفاده از آنالیز PCA پیشنهاد شده است. در فصل چهارم به بررسی کدکننده CS-ACELP، ACELP، VSELP پرداخته شده و یک سری تکنیک های بهینه سازی جستجوی کتاب کد در ارتباط با کدکننده ACELP در ادامه آمده است که علاوه بر پیچیدگی 40 درصدی منجر به بهبود 0/25 دسیبل در SNR خروجی دیکدر می گردد. در فصل پنجم به بررسی کدکننده LD-CELP پرداخته شده می شود. در فصل ششم بررسی اجمالی فرایند کد کردن صحبت در سیستم GSM ارائه می شود. نتیجه گیری و پیشنهادات نیز در فصل هفتم آورده شده است.

برای دانلود متن کامل اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 540
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد

مهندسی برق – کنترل

عنوان:

بررسی کاربرد شبکه های عصبی در سیستم کنترل پرواز

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

در این سمینار، در ابتدا درباره شبکه عصبی، تاریخچه، مزایا و کاربردهای آن مختصری توضیح داده می شود. در این بخش به بحث در مورد چگونگی به وجود آمدن ایده شبکه های عصبی و نحوه رشد این ایده را مورد بررسی قرار می دهیم. سپس مزیت های شبکه های عصبی از جمله، قابلیت آموزش پردازش موازی، قابلیت تعمیم و… را توضیح می دهیم. سپس کاربردهای روزافزون شبکه عصبی در زندگی روزمره را مورد توجه قرار می دهیم. در ادامه به بررسی مفصل چند کاربرد از شبکه های عصبی در سیستم کنترل پرواز، نحوه استفاده، لزوم استفاده و نتایج آن می پردازیم. در این بخش ابتدا دلایل استفاده از شبکه های عصبی را در آن مسئله به خصوص متذکر می شویم. سپس مبانی محاسباتی و نحوه آموزش شبکه عصبی را در هر کاربرد توضیح می دهیم. و در آخر به بحث در مورد نتایج به دست آمده می پردازیم.

مقدمه:

شبکه های عصبی به عنوان یکی از مولفه های هوش محاسباتی از خواص مهمی برخوردار می باشد که آن را در علوم و مسائل هندسی حائز اهمیت می نماید. در این بین خصوصیات، توانایی تقریب زنی توابع، ساختار موازی، قدرت یادگیری و تعمیم از اهمیت خواصی برخوردار می باشد. در این میان خاصیت تقریب زنی توابع و یادگیری بر خط بیشترین استفاده را در سیستم کنترل دارد. سیستم کنترل پرواز به علت اینکه دارای نامعینی می باشد، در نتیجه استفاده از خاصیت تقریب زنی توابع شبکه های عصبی را جهت به دست آوردن قانون کنترل، بسیار مفید است. همچنین شبکه عصبی با توجه به توانایی یادگیری بر خط قادر است خود را با تغییرات دینامیکی هواپیما تطبیق دهد. تخمین دقیق میزان غیرخطی بودن سیستم، امروزه که هواپیماهای جنگنده کارایی بالائی در شرایط سخت و مانورهای پیچیده از خود نشان می دهند، مشکل اصلی می باشد. پدیدار شدن الگو شبکه های عصبی به عنوان یک ابزار قدرتمند برای طراحی های پیچیده باعث گردید تا استفاده از شبکه های عصبی برای شناسایی و کنترل دینامیک سیستم ها با غیرخطی های ناشناخته که سیستم های کنترل پرواز و مدل دینامیکی هواپیما از این نوع می باشند، مورد توجه قرار گیرد. با توجه به آنچه که گفته شد، لزوم استفاده از شبکه های عصبی در سیستم کنترل پرواز کاملا حس می شود.

فصل اول: کلیات

1-1) هدف

سیستم های واقعی عموماً غیرخطی می باشند و دارای دینامیک بسیار پیچیده ای می باشند، که همین پیچیدگی ساختار کنترلی بسیار گسترده ای را می طلبد. معمولاً پیاده سازی آن بسیار مشکل می باشد. یکی از روشها برای پیاده سازی و کنترل سیستم های غیرخطی استفاده از شبکه های عصبی می باشد. زیرا این شبکه ها با توجه به توانایی بالا در تقریب زنی می توانند مدل های مناسبی با دقت بالا برای سیستم های غیرخطی باشند. دینامیک هواپیما غیرخطی و بسیار پیچیده می باشد. همچنین سیستم هواپیما بخصوص هواپیماهای جنگنده که باید در شرایط سخت مانورهایی با دقت بالا انجام دهند، نیازمند آن هستند که در هنگام مدلسازی، مدلی با دقت بالا جایگزین این سیستم گردد. معمولاً شبکه عصبی برای این منظور انتخاب می شوند. کنترل کننده های کلاسیک فقط در نقطه کار جواب مناسبی به ما می دهند. ولی سیستم هواپیما نیازمند کنترل کننده منعطف تری در مقابل نقطه های کار مختلف می باشد. شبکه عصبی به خاطر اینکه به صورت بر خط و با تغییر وزن ها آموزش می بیند، می تواند برای این هدف مناسبتر باشد. هدف از ارائه این سمینار آشنایی با نحوه استفاده از شبکه های عصبی در سیستم کنترل پرواز با بررسی چند کاربرد در این زمینه می باشد.

برای دانلود متن کامل اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 468
|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

دانشگاه آزاد اسلامی

واحد تهران جنوب

دانشکده تحصیلات تکمیلی

سمینار برای دریافت درجه کارشناسی ارشد

مهندسی برق – قدرت

عنوان:

بررسی و نظارت همه جانبه کیفیت توان در شبکه های قدرت

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

در این سمینار هدف عمده، بررسی همه جانبه کیفیت توان در شبکه های قدرت می باشد. پس از کسب آگاهی در مورد کیفیت توان و هارمونیک ها، نظارت و شناسایی منابع اختلال زا مطرح می گردد. در ابتدا مسائل کیفیت توان و کلیه پدیده هایی که در حوزه کیفیت توان قرار می گیرد، بحث و بررسی شده است. پدیده های مختلفی که در شبکه رخ می دهد با توجه به دامنه، زمان و نوع پدیده، تقسیم بندی شده است و همگی مورد مطالعه قرار گرفته است. منابع هارمونیک زا به صورت کلی معرفی شده است و منابع عمده اختلال زا در شبکه در عصر کنونی مطرح شده است. با توجه به توضیحات، ادوات الکترونیک قدرت امروزه جزو منابع عمده هارمونیک در شبکه می باشند و انواع این ادوات و هارمونیک های تولیدی به صورت کامل توضیح داده شده است. مسئله بعدی میان هارمونیک ها می باشد که از جنبه های مختلفی همچون نحوه تولید، منابع و روش تشخیص مورد بررسی قرار گرفته است. اثراتی که منابع هارمونیک زا بر روی شبکه برق می گذارد مطرح شده است و اثرات هارمونیک بر روی تجهیزات برقی همچون ترانس، ماشین و غیره به صورت جداگانه بررسی شده است و سپس روشهای کنترلی جهت حفاظت تجهیزات حساس در برابر هارمونیک ها مطرح شده است. در یک نگاه کلی می توان گفت که در این سمینار تمامی مسائل مربوط به کیفیت توان و هارمونیک مورد بررسی قرار گرفته است. در فصل آخر یک روش جهت مانیتورینگ شبکه برق و کیفیت توان در شبکه ارائه شده است. در این روش با تعداد اندازه گیر کم می توان بر تمامی باس های شبکه به صورت کامل دسترسی داشت که این روش بر پایه یک الگوریتم پیشنهادی می باشد و از نوع محاسباتی می باشد. مزیت این روش در این است که اطلاعات کاملا دقیقی در مورد تمامی باس ها می دهد. روش ارتباطی GPRS جهت تبادل اطلاعات مابین اندازه گیرها در این سمینار پیشنهاد و بررسی شده است.

مقدمه

در یک سیستم قدرت از دیدگاه کیفیت توان، هدف اصلی، تحویل برق سالم به مشترکین برق می باشد. به عبارت دیگر، شرکت های توزیع تلاش می کنند که برق را با کیفیت بالا در اختیار مشترکان قرار دهد. در سالیان گذشته کیفیت برق در مسائلی همچون قطعی برق، افت ولتاژ و غیره خلاصه می شد و شرکت های برقی نیز موظف بودند تا با بهبود خط انتقال و توزیع خود کیفیت برق را بالا ببرند اما امروزه مسائل دیگری همچون هارمونیک، اعوجاج شکل موج و غیره وجود دارد که عمدتا ناشی از مشترکان صنعتی که از ادوات الکترونیک قدرت استفاده می کنند می باشد. به بیان دیگر، بعضی از مشترکین صنعتی که متصل به شبکه می باشند تزریق هارمونیک به شبکه دارند و این امر باعث ایجاد اختلال در ولتاژ شبکه برق می گردد و دیگر مشترکین برق نیز برق ناسالمی دریافت می نمایند. به همین خاطر باید این مشترکین شناسایی گردند و همچنین نوع اختلالی که به شبکه وارد می نمایند مشخص گردد تا نسبت به بهبود آن اقدام شود. در این میان چندین موضوع برای بررسی مطرح می گردد اول اینکه باید انواع پدیده ها و اختلالاتی که در شبکه رخ می دهد شناسایی و طبقه بندی شود و منابع این اختلالات در شبکه نیز مورد بررسی قرار گیرد. پس از آگاهی در مورد منابع هارمونیک، مسئله بعدی نحوه شناسایی و نظارت بر شبکه برق می باشد. برای کنترل اختلالات در شبکه باید مانیتورینگ مناسبی بر شبکه وجود داشته باشد. بعد از شناسایی مکان منابع هارمونیک زا و نوع اختلال ایجاد شده می توان نسبت به بهبود آن با توجه به روش هایی که در این سمینار توضیح داده شده است، اقدام نمود. همه مسائلی که در بالا توضیح داده شد در این سمینار مورد بررسی قرار گرفته است. با توجه به اینکه هارمونیک یکی از مسائل عمده کیفیت توان می باشد در این سمینار منابع هارمونیک زا به صورت کامل طبقه بندی و توضیح داده شده است و میان هارمونیک نیز توضیح داده شده است. برای نظارت و مانیتورینگ شبکه برق راه های متعددی وجود دارد که در این سمینار یکی از این روش ها ارائه شده است و مزیت روش توضیح داده شده در این است که اطلاعات به دست آمده واقعی می باشند.

فصل اول: آشنایی با کیفیت توان

1-1) مقدمه

عملکرد سیستم قدرت در جهت تولید توان الکتریکی و سپس انتقال و تحویل آن به مشتریان در یک ولتاژ مناسب است. در این راستا محدودیت هایی وجود دارد که میزان این محدودیت ها و هزینه تحویل انرژی یک رابطعه معکوس باهم دارند. بنابراین همواره یک حالت بینابین برای قابلیت اطمینان و هزینه تحویل توان در نظر گرفته می شود. آنچه که در این میان برای مشتریان (و بخصوص مشتریان صنعتی) جالب و مهم است این است که آیا قابلیت اطمینان بیان شده، تنها اجتناب از قطعی های طولانی مدت را شامل می شود و یا افت ولتاژها نیز از بین خواهد رفت. بحث کیفیت توان در مورد دیگر جنبه های منبع ولتاژ بحث می کند. ولی در این میان به یک تناقض می رسیم و آن اینکه مهمترین عامل ایجاد خرابی در ولتاژف تجهیزاتی است که متشرکان از آنها استفاده می کنند. در مورد سیستم قدرت دیدگاه های مختلف وجود دارند. دیدگاه کلاسیک که در آن کلیه مشترکان به عنوان مصرف کننده در نظر گرفته شده اند و نیروگاه ها توان را تولید می کنند این دیدگاه را می توان به صورت شکل 1-1 نمایش داد. در این دیدگاه کلیه مشتریان شبکه به عنوان بارهای الکتریکی در نظر گرفته شده است ولی با گسترش شبکه های قدرت و انجام مطالعات بیشتر، دیگر این دیدگاه کلاسیک جوابگو نخواهد بود. دلایل زیادی در این ارتباط بیان شده است که مهمترین آنها در زیر آمده است:

1) سیستم های قدرت به گونه ای شده است که دیگر نمی توان گفت تنها یک شرکت با مشترکان در ارتباط است بلکه شرکت های مختلف در زمینه تولید و انتقال وجود دارند که باید به نوعی هماهنگی داشته باشند.

2) مشترکان سیستم قدرت نسبت به حقوق خود آگاه تر شده و خواهان داشتن توان الکتریکی با قابلیت اطمینان بالا و هزینه پایین هستند. در چنین شرایطی دیگر نمی توان مشترکان را از طریق حداقل قابلیت اطمینان (اجتناب از قطع برق) راضی کرد.

3) تولید توان الکتریکی برخلاف گذشته دیگر در نیروگاه های بزرگ که توان تولیدی را به شبکه انتقال تحویل می دادند متمرکز نشده است. بلکه واحدهای تولیدی کوچک با ولتاژ پایین که توان را به شبکه توزیع تحویل می دهند، افزایش پیدا کرده است که نیروگاه های مبتنی بر انرژی های تجدیدپذیر نظیر انرژی خورشیدی و بادی از این نوع هستند.

برای دانلود متن کامل اینجا کلیک کنید.



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 521
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()
نوشته شده توسط : admin

تعریف مفاهیم

          در خصوص موضوع مورد پژوهش، قبل از هر چیز روشن نمودن مفاهیم و اصطلاحات مورد استفاده در این پایان‌نامه ضروری است. بدین منظور در ذیل به دو دسته از مفاهیم مرتبط و کاربردی در پایان نامه پرداخته می‌شود. دستۀ اول مفاهیم و اصطلاحات رایانه‌ای و دسته‌ای دیگر، اصطلاحات حقوقی مرتبط با موضوع مورد تحقیق هستند که در ذیل به آن‌ها اشاره می‌گردد.

۱-۷-۱- اصطلاحات رایانه‌ای

          با توجه به این که موضوع مورد تحقیق تروریسم سایبری و بزه‌دیدگان آن است، علاوه بر اصطلاحات حقوقی، با مفاهیمی جدید در این پایان نامه مواجه می‌شویم که برای مخاطبان رشتۀ حقوق نا آشنا به نظر می‌رسد. بنابراین به منظور درک بهتر مفاهیم رایانه‌ای و مخابراتی، ضرورت ایجاب می‌نماید به ارائۀ تعریفی مختصر از اصطلاحات الکترونیکی بپردازیم.

۱-۷-۱-۱- هکر

          نفوذگران یا افراد هکر[۱]، بارزترین بزهکاران فضای سایبر در زمینۀ نفوذ و رخنه در دیواره‌های امنیتی ایجاد شده در سیستم‌های رایانه‌ای هستند. افراد مذکور دارای تخصص و مهارت ویژه در امنیت رایانه هستند و به طور غالب با اهداف سرگرمی و کنجکاوی به اقدامات غیرمجاز در زمینۀ شکستن لایه‌های امنیتی رایانه‌ها و تأسیسات شبکه اقدام می‌کنند. به اختصار هکر عبارت است از:

«فردی که از تجارب کامپیوتری خود برای انجام اعمال غیرقانونی همچون دسترسی غیرمجاز به سیستم‌های کامپیوتری و دست بردن در برنامه‌ها و اطلاعات استفاده می‌کند» (پاک نظر، ۱۳۸۳: ۱۷۸).

۱-۷-۱-۲- کرکرها

          کرکرها[۲]، همانند افراد نفوذگر، اقدام به نفوذ در منابع رایانه‌ای و شبکه‌ای می‌کنند، اما با این تفاوت که انگیزۀ آن‌ها سرگرمی و کنجکاوی نیست؛ بلکه با هدف خاصی دست به اقدامات ضد امنیتی دست می‌زنند. به عبارتی دیگر، کرکر عبارت است از:

«فردی که بر سیستم‌های امنیتی یک کامپیوتر چیره شده و به آن دسترسی غیرمجاز پیدا می‌کند. هدف برخی از این افراد به دست آوردن غیرقانونی اطلاعات از یک سیستم کامپیوتری با استفاده از منابع آن است. اما اغلب این افراد تنها به منظور ورود به سیستم دست به این کار می‌زنند» (همان: ۹۳).

۱-۷-۱-۳- فضای سایبر

فضای سایبر، حاصل پیشرفت تکنولوژی بشر در زمینۀ دنیای دیجیتال و علوم رایانه‌ای است. این فضا در معنا در بر گیرندۀ ارتباطات انسان‌ها از طریق رایانه و مسائل مخابراتی، بدون در نظر گرفتن جغرافیای فیزیکی گفته می‌شود. یک ارتباط برخط (آنلاین) که کاربران با استفاده از امکانات فضای سایبر از قبیل اینترنت، با ابزارهایی چون پست الکترونیک با یکدیگر ارتباط برقرار می‌کنند، نمونه‌ای از فعالیت در حوزۀ فضای سایبر است. به بیان ساده‌تر در فرهنگ اصطلاحات، فضای سایبر عبارت است از:

«جهانی از محیط‌هایی همچون اینترنت که افراد در آن از طریق کامپیوترهای متصل به یکدیگر ارتباط برقرار می‌کنند. یکی از مشخصه‌های تعریف‌کنندۀ فضای اینترنتی این است که برقراری ارتباط به دوری فاصله بستگی ندارد» (همان: ۱۰۰).

امروزه هر جا سخن از فضای سایبری[۳] می‌شود، اصطلاحاتی نظیر جرایم سایبری، به طور اخص جنگ‌های اطلاعاتی، دفاع سایبری و تروریسم سایبری به چشم می‌خورد. به طور غالب اصطلاح سایبر،[۴] بیشتر برای توصیف هر چیزی به‌کار برده شده است که با شبکه‌ها و سیستم‌های کامپیوتری، به طور ویژه در زمینه‌های امنیتی، مربوط است. استفاده از فضای مجازی برای اولین بار توسط ویلیام گیبسون[۵] نویسندۀ داستان‌های علمی – تخیلی در سال ۱۹۸۰، به ویژه در ادبیاتی که به جنگ الکترونیکی مشهور است، به کار گرفته شده است (Gibson, 1985: 69).

          از نظر واژه‌شناسی نیز فضای سایبر یا فضای مجازی، واژه‌ای مرکب از دو کلمۀ cyber به معنای مجازی و غیرواقعی است که به عنوان پیشوندی برای توصیف شخص ایده و یا فضا که به دنیای رایانه و ارتباطات وابسته است، استفاده می‌شود (مجیدی و همکاران، ۱۳۹۰: ۲) و کلمۀ space یعنی فضا تشکیل شده است. در فیزیولوژی نیز، فضای سایبر عبارت است از:

 «به معنای مطالعه و مقایسه بین دستگاه عصبی خودکار (مغز و اعصاب) با دستگاه‌های الکتریکی و مکانیکی است» (موسوی، ۱۳۹۰: ۳).

۱-۷-۱-۴- ویروس

          ویروس‌ها[۶] برنامه‌های کوچک رایانه‌ای هستند که خود را در برنامه‌های مجاز و قانونی جای می‌دهند. این برنامه‌ها توسط اشخاص به صورت غیرقانونی با انگیزه‌های مختلف که عمده‌ترین آن‌ها تجاری هستند، تولید شده و با استفاده از فضای گمراه کنندۀ اینترنت و به طور کلی فضای سایبر، به انتشار آن اقدام می‌کنند. در فرهنگ رایانه‌ای، ویروس‌ها این گونه تعریف شده‌اند:

«یک برنامۀ مزاحم که از طریق وارد کردن نسخه‌هایی از خود در فایل‌های یک کامپیوتر، آن را آلوده می‌کند. این نسخه‌ها به طور معمول هنگام بارگذاری فایل در حافظه اجرا شده و به ویروس امکان آلوده کردن فایل‌های دیگر را می‌دهد» (پاک نظر، ۱۳۸۳: ۴۶۴). ویروس‌ها به گونه‌ای طراحی می‌شوند که با اجرای برنامه‌های مفید و قانونی در رایانه اجرا شده و تا زمانی که عملکرد و پیشرفت آن‌ها جلوگیری نشود فعال باقی می‌مانند و به اعمال مخرب خود ادامه می‌دهد.

۱-۷-۱-۵- کرم‌های رایانه‌ای

          کرم‌های رایانه‌ای،[۷] گونه‌ای از مهم‌ترین بدافزارهای مخرب رایانه‌ای هستند که شباهت زیادی به ویروس‌های رایانه‌ای دارند؛ اما با این تفاوت که قابلیت تولید مثل و انتشار خود به خود را در منابع آلوده شده در عرض چند ثانیه دارند. به عبارتی دیگر کرم‌های رایانه‌ای عبارت‌اند از:

«برنامه‌ای که خود را در کامپیوترها، به طور معمول با ایجاد نسخه‌هایی از خود در حافظه منتشرمی کند. این برنامه که گاه در بخش‌های جداگانه نوشته می‌شوند به طور مخفیانه یا به عنوان شوخی و یا به منظور آسیب رساندن یا از بین بردن اطلاعات به سیستم یک کامپیوتر میزبان وارد می‌شوند» (همان: ۴۹۶).

 ۱-۷-۱-۶- اسب‌های تروجان

          اسب‌های تروا،[۸] یکی از گسترده‌ترین منابع تهدید‌کنندۀ فضای سایبر هستند. این برنامه‌ها با ویروس‌ها و کرم‌های رایانه‌ای یک تفاوت اساسی دارند و آن در شیوۀ انتشار آن‌ها است و همانند کرم‌های رایانه‌ای قابلیت تکثیر خود به خود را ندارند. بلکه توسط برنامه‌نویسان، در قالب برنامه‌های رایگان که اغلب کاربران در جستجوی منابع بدون هزینه هستند پنهان شده و با نصب و راه‌اندازی در رایانه به اعمالی از قبیل جاسوسی، تخریب و سرقت داده‌های رایانه‌ای اقدام می‌کنند. در فرهنگ واژگان اینترنت و شبکۀ مایکروسافت، اسب‌های تروجان این گونه تعریف شده‌اند:

«یک برنامۀ ویران‌کننده که خود را به شکل یک بازی، برنامۀ کمکی یا کاربر نمایان می‌کند. هنگام اجرای این برنامه، برخلاف ظاهری که بیانگر انجام عملی مفید است، سیستم کامپیوتر دچار آسیب‌های جبران‌ناپذیری خواهد شد» (پاک نظر، ۱۳۸۳: ۴۳۶). مهم‌ترین تروجان ها عبارت اند از:

«۱٫ تروجان‌های مدیریت از راه دور: به هکرها اجازۀ دسترسی به دیسک سخت رایانه را می‌دهد. ۲٫ تروجان‌های رمز عبور: به جستجوی رمزهای عبور رایانه‌ها می‌پردازد و سپس آن‌ها را به فرد مهاجم می‌فرستد. ۳٫ کی‌لاگرها: اقدام به ثبت فعالیت‌های قربانی می‌پردازد و آن‌ها را به سازندۀ آن می‌فرستد.۴٫ تروجان‌های ویران‌گر: حذف یا قفل کردن پرونده‌های یک سیستم از جمله فعالیت‌های آن‌ها است. ۵٫ تروجان‌های بالابرندۀ امتیاز: این تروجان‌ها با نفوذ در سیستم مدیریت اصلی یک رایانه مزیت‌های بیشتری را برای دسترسی به شخص مهاجم فراهم می‌کند» (Rohas, 2002: 5) .

۱-۷-۱-۷- امنیت رایانه‌ای

          امنیت رایانه‌ای،[۹] فرایندی است که سعی دارد با بررسی نقاط ضعف سیستم‌های رایانه‌ای به ایمن نمودن هرچه بیشتر سیستم‌های مذکور اقدام کند و از عواملی که سلامت سیستم را به خطر می‌اندازد جلوگیری نماید. به عبارت دیگر، اصطلاح امنیت رایانه‌ای عبارت است از:

«فن‌آوری به کار رفته در ایمن سازی یک سرویس در مقابل دسترسی غیر مجاز به داده‌هایی که در اختیار دارد یا در مقابل آن‌ها مسئول است» (پاک نظر، ۱۳۸۳: ۳۸۲).

۱-۷-۲- اصطلاحات حقوقی مرتبط

          به منظور درک و آشنایی بهتر با مفاهیم مورد بحث در این پایان‌نامه، علاوه بر مفاهیم رایانه‌ای که قسمت عمده‌ای از بحث را به خود اختصاص داده‌اند، اصطلاحات حقوقی نیز که با موضوع تروریسم سایبری تطبیق داده شده و همچنین دیگر موضوعات مرتبط پرداخته می‌شود.

۱-۷-۲-۱- بزه‌های رایانه‌ای

          با توجه به این که مبنا و بستر جرایم رایانه‌ای، فضای مجازی یا سایبر است، ضروری است که به تبیین جرایم رایانه‌ای و انواع آن پرداخته شود. امروزه بزه‌های رایانه‌ای، یک معضل اساسی برای جوامع پیشرفته و مبتنی بر فناوری‌های دیجیتال شده است. در خصوص تعریف جرایم رایانه‌ای، هنوز تعریف منسجم چه در سطح داخلی کشورها توسط حقوق‌دانان و در سطح بین‌الملل نیز ارائه نشده است. این عدم انسجام در تعریف بزه‌های رایانه‌ای، تابع علل متعددی است که عمده‌ترین آن‌ها ناشی از عدم برخورداری یکسان کشورها از فناوری‌های رایانه‌ای و پیچیده بودن ماهیت آن‌ها به دلیل متنوع بودن حوزۀ ارتکاب بزه‌های مذکور در حوزه‌هایی از قبیل جرایم علیه اموال یا اشخاص و غیره… است. در زمینۀ تعریف جرایم رایانه‌ای، می‌توان به تعاریف ارائه شده در این زمینه اشاره نمود. فرهنگ تشریحی اصطلاحات کامپیوتری مایکروسافت، جرایم رایانه‌ای را این گونه تعریف نموده است: “استفادۀ غیرمجاز از رایانه، اعم از این که اعمال غیر قانونی به منظور سرگرمی ارتکاب یافته باشد، مثل عمل یک نفوذگر یا به قصد سود بردن مانند استفاده از رایانه توسط یک سارق” (پاک نظر، ۱۳۸۳: ۱۶۷).

حقوق‌دانان برجسته‌ای همچون«فرنل»[۱۰] جرم رایانه‌ای را شامل “آن دسته از جرایمی می‌داند که در حوزۀ فضای سایبری و شبکۀ جهانی اینترنت، با کمک رایانه یا جرایم متمرکز بر رایانه ارتکاب می‌یابند” (Furnell, 2002: 22). پروفسور شیک، جرم رایانه‌ای را هر فعل مجرمانه‌ای می‌داند که رایانه در آن یا هدف جرم است یا وسیلۀ جرم (دژبانی، ۱۳۷۳: ۱۵۸-۱۵۷). در جایی دیگر، یکی از متخصصان حوزۀ جرایم رایانه‌ای، این گونه جرایم را چنین تعریف نموده است: جرم رایانه‌ای شامل هر رفتار ممنوع و غیرقانونی است که به وسیلۀ رایانه ارتکاب می‌یابد و در ارتباط با کاربرد آن است. (Garner, 2004: 399)

          سازمان‌ها و اسناد بین‌المللی متعددی به حوزه بزه‌های رایانه‌ای و چالش‌های نوین مربوط به آن‌ها پرداخته‌اند. عمده‌ترین سازمان‌های بین‌المللی و منطقه‌ای که بزه‌های رایانه‌ای را مورد توجه قرار داده‌اند و به نوعی درگیر بزه‌های سایبری هستند، عبارت اند از: کمیتۀ وزرای شورای اروپا، سازمان پلیس جنایی بین‌الملل، سازمان همکاری و توسعۀ اقتصادی، سازمان ملل متحد، انجمن بین‌المللی حقوق جزا،[۱۱] سازمان کشورهای آمریکایی[۱۲]، گروه هشت، اتحادیۀ کشورهای جنوب شرق آسیا، ناتو، اتحادیۀ آفریقا، اتحادیۀ عرب و سازمان همکاری شانگهای.

 متن فوق تکه ای از این پایان نامه بود

برای دیدن جزییات بیشتر ، خرید و دانلود آنی فایل متن کامل می توانید به لینک زیر مراجعه نمایید:

متن کامل پایان نامه

متن کامل

 



لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 947
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 مرداد 1395 | نظرات ()