فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله A GUIDANCE SENSOR FOR CONTINUOUS MINE HAULAGE

اختصاصی از فی بوو ترجمه مقاله A GUIDANCE SENSOR FOR CONTINUOUS MINE HAULAGE دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله A GUIDANCE SENSOR FOR CONTINUOUS MINE HAULAGE


ترجمه مقاله A GUIDANCE SENSOR FOR CONTINUOUS MINE HAULAGE

 

 

یک سنسور راهنما برای حمل و نقل پیوسته معدن

 

جان . جی . سامارکو

وزارت انرژی ایالات متحده

مرکزتحقیقات پیتزبورگ

صندوق پستی 18070

پیتزبورگ ، 15236 ایالات متحده آمریکا

 

چکیده

اداره­ی آمار کار ایالت متحده آمریکا گزارش داد که بزرگترین میانگین سالانه نرخ مرگ و میر (9/31 به ازای هر 100000کارگر) بین همه شرکت های بزرگ آمریکایی، مربوط به صنعت معدن می باشد. جهت پرداختن به این موضوع، یک برنامه ی تحقیقاتی بزرگ برای کاهش در معرض خطر قرار گرفتن معدنچیان، با کمک تجهیزات معدنی کامپیوتری، توسط اداره ی معدنکاری ایالت متحده ی آمریکا آغاز شد. یک کاربرد آن شامل کتاب راهنمای فرایند استخراج و حمل و نقل زغال سنگ است برای مواقعی که اپراتورها، در یک محدوده تنگ معدن هستند و ممکن است با حرکت ماشین آلات سیار گیر بیفتند و آسیب ببینند. برای نزدیک شدن به راه حل این مشکل از سیستم هدایتگری که بر روی تجهیزات حمل و نقل معدنکاری نصب شده است استفاده می کنند به طوری که از ماشین استخراج زغال سنگ پیروی میکند. این، دراصل شامل یک سنسور است که ماشین ها را به هم متصل می کند . این سنسورها می توانند در برابر محیط خصمانه معدن، گازهای متان و آب در امان بمانند و نقش کلیدی را بازی کنند. آنالیز کامپیوتری حرکت ماشین های معدنی و مشخصات تجربی ماشین آلات، به منظور ایجاد عامل مورد نیاز و اطمینان از مناسب بودن محدوده­ی فضایی برای بارگیری زغالسنگ داخل تجهیزات حمل و نقل می باشد .این اطلاعات در سیستم انتخابگر سنسور ذخیره می شوند. تکنولوژی های مختلف مانند اسکن کردن توسط سیستم های لیزری و سنسورهای ماوراء صوتی اغلب در برنامه های کاربردی دیگر مورد استفاده قرار می گیرند اما غیر قابل قبول واقع می شوند. با این حال سنسور مادون قرمز به گونه ای به کار گرفته شده است که در موقع نیاز فعال می شود. میدان دید اسمی سنسور 75 درجه و وسعت دید ان 1/0 تا 0/18 متر است. برای نوع تک هدف، محدوده ی دقت اسمی 3/4 درصد در فاصله ی 56/3 متری است. الگوریتم های اصلاح شده تا 6/0 درصد کاهش خطا ایجاد می کنند. آزمایشات گرد و خاک موجود در هوا نشان می دهد دقت کمتر از 8/0 درصد است (بدترین حالت) کمتر از سطح مجاز (با ضریب 5/7) غلظت طبق قانون فدرال مجاز است. این سنسور میتواند چندین هدف فعال را دنبال کند و اندازه گیری 5 درجه آزادی را فراهم کند. محدوده ی دقت اسمی آن بدون الگوریتم تصحیح شده، به کارگیری 4 هدف است .از نظر تجاری یک سیستم راهنما برای سیستم حمل و نقلی که به ماشین آلات معدنی متصل است وجود ندارد. با این حال، چنین سیستمی میتواند مرگ و میر و صدمات ناشی از تجهیزات حمل ونقل را کاهش دهد و این یک پیشنهاد است برای دقت کنترل حمل و نقل.


دانلود با لینک مستقیم


ترجمه مقاله A GUIDANCE SENSOR FOR CONTINUOUS MINE HAULAGE

ترجمه آماده: تحلیل گر جرم: تجزیه و تحلیل جرم در میان مقاله های روزنامه ها

اختصاصی از فی بوو ترجمه آماده: تحلیل گر جرم: تجزیه و تحلیل جرم در میان مقاله های روزنامه ها دانلود با لینک مستقیم و پر سرعت .

ترجمه آماده: تحلیل گر جرم: تجزیه و تحلیل جرم در میان مقاله های روزنامه ها


ترجمه آماده: تحلیل گر جرم: تجزیه و تحلیل جرم در میان مقاله های روزنامه ها

ترجمه آماده: تحلیل گر جرم: تجزیه و تحلیل جرم در میان مقاله های روزنامه ها

6 صفحه مقاله به علاوه 20 صفحه تایپ شده در ورد به همراه مراجع

Crime Analytic: Analysis of Crimes Through Newspaper Articles

Abstract

Crime analysis is one of the most importantactivities of the majority of the intelligent and law enforcement organizations all over the world. Generally they collect domestic and foreign crime related data (intelligence) to prevent future attacks and utilize a limited number of law enforcement resources in an optimum manner. A major challenge faced by most of the law enforcement and  intelligence organizations is efficiently and accurately analyzing the growing volumes of crime related data. The vast geographical diversity and the complexity of crime patterns have made the analyzing and recording of crime data more difficult. Data mining is a powerful tool that can be used effectively for analyzing large databases and deriving important analytical results. This paper presents an intelligent crime analysis system which is designed to overcome the above mentioned problems. The proposed system is a web-based system which comprises of crime analysis techniques such as  hotspot detection, crime comparison and crime pattern visualization. The proposed system consists of a rich and simplified environment that can be used effectively for processes of crime analysis.

چکیده:

تجزیه و تحلیل جرم، یکی از فعالیتهای مهم هوشمندانه و اجرای قانون در جهان می باشد. عموما برای جلوگیری از حمله­ها و به کار بردن تعدادی از منابع قانونی در یک رفتار بهینه، جرمهای داخلی  و خارجی وابسته به داده­ها جمع آوری می شوند. یک چالش اساسی که توسط اجرای قانون و سازماندهی هوشمند به وجود می آید، تجزیه و تحلیل افزایش جرم وابسته به داده­ها است. تنوع جغرافیایی وسیع و پیچیدگی الگوهای جرم، تجزیه و تحلیل و سبت جرم، داده­ها را پیچیده کرده است. داده کاوی ابزار قدرتمندی است که می­تواند پایگاه داده­های بزرگ را تجزیه و تحلیل کند و نتایج مهمی را بدست آورد. این مقاله یک سیستم تجزیه و تحلیل جرم را طراحی کرده است. سیستم پیشنهادی دارای محیطی ساده و با ارزش است که می تواند برای تجزیه وتحلیل جرم بکار گرفته شود.

کلمات کلیدی:

تجزیه و تحلیل جرم، خزنده وب، طبقه بندی اسناد، استخراج موجودیت، کشف نسخه کپی.


دانلود با لینک مستقیم


ترجمه آماده: تحلیل گر جرم: تجزیه و تحلیل جرم در میان مقاله های روزنامه ها

تحقیق در مورد تکنولوژی اطلاعات (زبان انگلیسی با ترجمه فارسی)

اختصاصی از فی بوو تحقیق در مورد تکنولوژی اطلاعات (زبان انگلیسی با ترجمه فارسی) دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تکنولوژی اطلاعات (زبان انگلیسی با ترجمه فارسی)


تحقیق در مورد تکنولوژی اطلاعات (زبان انگلیسی با ترجمه فارسی)

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحات: 12


فهرست مطالب :
1. عصر کامپیوتر
2. در آغاز
حافظه
معنایی،رویه ای و حافظه ی نا منظم


در قرن  نوزدهم ، ماشین ها دنیا را تغییر دادند. به ناگهان، مردم می توانستند به آسانی و به سرعت مسافرت کرده ویا با هم ارتباط برقرار کنند.نوع کار، هم تغییر کرده و مــــردم در کارخانجات مشغول به کار بودند. این دوره، آغاز دوره ی انقلاب صنعتی بود.
نیمه ی دوم قرن بیستم ابتدای عصر کامپیوتر بود.در ابتدا کامپیوتـــر ها برای استفاده خیلی مشکل بودند و فقط تعداد کمی از مردم از آنها سر در می آوردند. اما خیلی زود کامپیوتر در دفاترو بعد در خانه ها ظاهر شدند.
امروزه، آنها  همه جا هستند . بعضی از مــردم هنوز می گویند که هیچ وقت از کامپیوتـــــر استفاده نکرده اند در صورتی که شاید هر روز از کامپیوتر استفاده می کنند ولی فقط این را نمی فهمند، این به این خاطر است که کامپیوتر در بسیاری از چیزهـــا ی معمولی و پیش پا افتاده  وجود دارد. مثل: ماشین، تلویزیون،CD پلیر و ماشین های شستشو... .
اولین کامپیوتر های ساخته شده در دهه هـــای 1940و1950 میلادی خیلی عظیم بودند.در واقع به بزرگی یک اتاق بودند.در سال 1949 روزنامه ی مکانیک عمومی پیش بینی کرد که :"روزی کامپیوتــر هت واقعا کوچک می شوند. ودر واقع وزنی کمــتر از 1.5 تن خواهــــند داشـت."امروزه تراشـــــه های کامپیوتری به کوچکی حرف 0 می توانند باشند. در پنجاه یا شصت سال گذشته کامپیوتر ها بسیار بیشتر از حد مردم تغییر کرده اند.


دانلود با لینک مستقیم


تحقیق در مورد تکنولوژی اطلاعات (زبان انگلیسی با ترجمه فارسی)

ترجمه مقاله Intrusion Detection in Role Administrated Database:Transaction- Based Approach

اختصاصی از فی بوو ترجمه مقاله Intrusion Detection in Role Administrated Database:Transaction- Based Approach دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله Intrusion Detection in Role Administrated Database:Transaction- Based Approach

Intrusion Detection in Role Administrated Database:Transaction- Based Approach

 

Abstract

Most of valuable information resources for all organizations are stored in database. It's a serious subject to protect this information against intruders. However, conventional security mechanisms haven’t been designed to detect anomalous actions of database users. Intrusion detection systems (IDS) deliver an extra layer of security that cannot be guaranteed by built-in security tools. IDS provide the ideal solution to defend databases from intruders. In this paper, we suggest an anomaly detection approach that summarizes the raw transactional SQL queries into compact data structure called hexplet, which can model normal database access behavior (abstract the user's role profile) and recognize impostors specifically tailored for role–based access control (RBAC) database system. This hexplet allows us to preserve the correlation among SQL statements in the same transaction by exploiting the information in the transaction-log entry. Our target is to improve detection accuracy, specially the detection of those intruders inside the organization who behave strange behavior. Our model utilizes Naive Bayes Classifier (NBC) as a simple technique for evaluating the legitimacy of transaction. Experimental results show the performance of the proposed model in the term of error equal rate.

 

تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش

چکیده
بسیاری از منابع اطلاعاتی با ارزش برای همه سازمان ها در پایگاه داده ذخیره می شود. بنابراین حفاظت از این اطلاعات در برابر مزاحمان یک موضوع جدی است. با این حال، مکانیزم های امنیتی متداول برای تشخیص اعمال غیر عادی کاربران پایگاه داده طراحی شده اند. سیستم های تشخیص نفوذ (IDS) یک لایه امنیتی اضافی است که نمی تواند با ساختار آن را به عنوان یک ابزار امنیتی تضمین کرد. IDS راه حل ایده آلی برای دفاع از پایگاه های داده در برابر مزاحمان است. در این مقاله، ما یک روش تشخیص ناهنجاری را نشان می دهیم که تراکنش SQL را به صورت خلاصه در ساختار داده ای فشرده ای به نام hexplet جمع آوری کرده است، که می تواند مدلی جهت دسترسی نرمال به پایگاه داده (خلاصه مشخصات فعالیت کاربر) و رفتار کاربران کاذب را به صورت کنترل دسترسی بر اساس فعالیت (RBAC) سیستم پایگاه داده طراحی شده را تشخیص دهد. این hexplet به ما اجازه می دهد همبستگی بین دستورات SQL در یک تراکنش را با بهره گیری از اطلاعات موجود در ورودی فایل log نطابقت و محافظت نماییم.

 

  • سال : 2013
  • تعداد صفحات انگلیسی پی دی اف : 7
  • تعداد صفحات فارسی ورد :16

 

 ( لینک دانلود مقاله همراه با ترجمه فارسی رو از لینک زیر دانلود کنید )


دانلود با لینک مستقیم


ترجمه مقاله Intrusion Detection in Role Administrated Database:Transaction- Based Approach

کتاب سیگنال ها و سیستم ،مولف: آلن اپنهایم ، ترجمه: دیانی ، به صورت word (5فصل اول )

اختصاصی از فی بوو کتاب سیگنال ها و سیستم ،مولف: آلن اپنهایم ، ترجمه: دیانی ، به صورت word (5فصل اول ) دانلود با لینک مستقیم و پر سرعت .

کتاب سیگنال ها و سیستم ،مولف: آلن اپنهایم ، ترجمه: دیانی ، به صورت word (5فصل اول )


کتاب سیگنال ها و سیستم ،مولف: آلن اپنهایم	، ترجمه: دیانی  ، به صورت  word (5فصل اول )

فصل یک 1 :
سیگنال های پیوسته و گسسته در زمان
تبدیل متغیر مستقل
سیگنال های نمایی و سینوسی
توابع ضربه واحد و پله واحد
سیستم های پیوسته در زمان و گسسته در زمان
خواص اساس سیستم ها

فصل دو 2 :
سیستمهای خطی تغییر ناپدیر با زمان
سیستمهای LTI گسسته در زمان : جمع کانولوشن
سیستمهای LTI پیوسته در زمان : انتگرال کانولوشن
خواص سیستمهای خطی تغییر ناپدیر با زمان
سیستم های علی توصیف شده با معادلات دیفرانسیل و تفاضلی
توابع تکین

فصل سه 3 :
نمایش سری فوریه سیگنال های متناوب
دورنمای تاریخی
پاسخ سیستمهای LTI پیوسته در زمان نمایی های مختلط
نمایش سری فوریه سیگنالهای متناوب پیوسته در زمان
همگرایی سری فوریه
خواص سری فوریه پیوسته در زمان
نمایش سری فوریه سیگنالهای متناوب گسسته در زمان
خواص سری فوریه گسسته در زمان
سری فوریه و سیستم های LTI
فیلتر کردن
نمونه هایی از فیلتر های پیوسته در زمان توصیف شده با معادلات دیفرانسیل
فیلتر های گسسته در زمان توصیف شده با معادلات تفاضلی

فصل چهار 4 :
تبدیل فوریه پیوسته در زمان
نمایش سیگنالهای نامتناوب : تبدیل فوریه پیوسته در زمان
تبدیل فوریه سیگنال های متناوب
خواص تبدیل فوریه پیوسته در زمان
خاصیت کانولوشن
خاصیت ضرب
جدول های خواص فوریه و زوجهای تبدیل فوریه
سیستمهای توصیف شده با معادلات دیفرانسیل خطی با ضرائب ثابت

فصل پنج 5 :
تبدیل فوریه گسسته در شمان
نمایش سیگنال های نامتناوب : تبدیل فوریه گسسته در زمان
تبدیل فوریه سیگنال های متناوب
خواص تبدیل فوریه گسسته در زمان
خاصیت کانولوشن
خاصیت ضرب
جدولهای خواص تبدیل فوریه و زوجهای تبدیل فوریه
همزادی
سیستم های توصیف شده با معادلات تفاضلی با ضرایب ثابت


دانلود با لینک مستقیم


کتاب سیگنال ها و سیستم ،مولف: آلن اپنهایم ، ترجمه: دیانی ، به صورت word (5فصل اول )