دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

دانلود تحقیق- مقاله-پروژه-کارآموزی

مرجع کامل خرید و دانلود گزارش کار آموزی ، گزارشکار آزمایشگاه ، مقاله ، پروژه و پایان نامه های کلیه رشته های دانشگاهی

مقاله روش های آماری برای احتمال پذیری سیستمهای تعمیرشدنی

مقاله روش های آماری برای احتمال پذیری سیستمهای تعمیرشدنی
دسته بندی ریاضی
فرمت فایل docx
حجم فایل 17542 کیلو بایت
تعداد صفحات فایل 320
مقاله روش های آماری برای احتمال پذیری سیستمهای تعمیرشدنی

فروشنده فایل

کد کاربری 4674

مقاله روش های آماری برای احتمال پذیری سیستمهای تعمیرشدنی

فهرست مندرجات

پیشگفتار

1 - اصطلاحات و نمادهای سیستم­های تعمیرشدنی 1

1.1 – اصطلاحات پایه و مثال­ها 1

1.2 - سیستم­های تعمیرنشدنی 11

1.2.1 - توزیع نمایی 18

1.2.2 - توزیع پواسن 25

1.2.3 - توزیع گاما 29

1.3 - قضیه اساسی فرایندهای نقطه­ای 35

1.4 - مروری بر مدل­ها 47

1.5 - تمرین­ها 48

2 - مدل­های احتمالاتی : فرایندهای پواسن 51

2.1 - فرایند پواسن 51

2.2 - فرایند پواسن همگن 67

2.2.1 - طول وقفه­ها برای HPP 79

2.3 - فرایند پواسن ناهمگن 81

2.3.1 - توابع درستنمایی 83

2.3.2 - نمونه شکست­های بریده شده 90

2.4 - تمرین­ها 92

3 - مدل­های احتمالاتی : فرایندهای تجدیدپذیر و سایر فرایندها 99

3.1 - فرایند تجدیدپذیر 99

3.2 - مدل نمایی تکه­ای 114

3.3 - فرایندهای تعدیل یافته 115

3.4 - فرایند شاخه­ای پواسن 119

3.5 - مدل­های تعمیر ناقص 126

3.6 - تمرین­ها 128

4 - تحلیل داده­های یک سیستم تعمیرپذیر ساده 131

4.1 - روش­های گرافیکی 131

4.1.1- نمودارهای دو آن 134

4.1.2- نمودارهای مجموع زمان بر آزمون 142

4.2 - روشهای ناپارامتری برای براورد 146

4.2.1- برآورد های طبیعی تابع شناسه 146

4.2.2- برآوردهای کرنل 148

4.2.3- برآورد فرضیه تابع شناسه مقعر 149

4.2.4- مثال ها 150

4.3 - آزمون برای فرایند پواسن همگن 155

4.4 - استنباط برای فرایند پواسن همگن 163

4.5 - استنباط برای فرایند قانون توان : حالت خرابی قطع شده 169

4.5.1- برآورد نقطه ای برای β.θ 170

4.5.2-برآوردهای فاصله ای و آزمون های فرض 174

4.5.3- برآورد تابع شناسه 184

4.5.4- آزمونهای نیکویی برازش 187

4.6 - استنباط آماری برای حالت زمان قطع شده 200

4.6.1 - برآورد فاصله ای برای β.θ 201

4.6.2- برآورد فاصله ای آزمونهای فرض 204

4.6.3- برآوردتابع شناسه 207

4.6.4- آزمونهای نیکویی برازش 210

4.7 - اثرفرضیه HPP ، وقتی فرایند درست یک فرایند قانون توان است 214

4.8 - براورد بیزی 218

4.8.1 - استنباط بیزی برای پارامترهای HPP 221

4.8.3 - استنباط بیزی برای پارامترهای فرایند کم­توان 231

4.8.4 - استنباط بیزی برای پیش­بینی تعداد خرابی­ها 240

4.9 - استنباط یک فرایند مدل­بندی شده به صورت کم­توان 242

4.9.1 - براورد درستنمایی ماکسیمم برای 242

4.9.2 - آزمون فرض برای فرایند مدل کم­توان 246

4.9.3 - فاصله اطمینان برای پارامترها 249

4.9.4 – مثال 250

4.10 - استنباط برای مدل نمایی تکه­ای 251

4.11 - استانداردها 256

4.11.1- MIL-HDBK-189 259

4.11.2 - MIL-HDBK-781 , MIL-STD-781 262

4.11.3 - ANSI / IEC / ASQ / 61164 262

4.12 - فرایندهای استنباطی دیگر برای سیستم­های تعمیرپذیر 264

4.13 - تمرین­ها 266

5 - تجزیه و تحلیل مشاهدات سیستم های تعمیرپذیر چندگانه 271

5.1 - فرایندهای پواسن همگن همسان 271

5.1.1 - براورد نقطه­ای برای 271

5.1.2- براورد بازه­ای برای 274

5.1.3 - آزمون فرض برای 279

5.2 - فرایندهای پواسن همگن ناهمسان 282

5.2.1- دو سیستم خرابی قطع شده 282

5.2.2 - k سیستم 285

5.3 - مدل­های پارامتریک تجربی و سلسله مراتبی بیزی برای فرایند پواسن همگن 287

5.3.1- مدل­های پارامتری تجربی بیزی 291

5.3.2 - مدل­های سلسله مراتبی بیزی 303

5.4- فرایند کم­توان برای سیستم­های همسان 306

5.5 - آزمون تساوی پارامترهای افزایش در فرایند کم­توان 314

5.5.1 - آزمون تساوی ها برای دو سیستم 315

5.5.2- آزمون تساوی های k سیستم 319

5.6 - فرایند کم­توان برای سیستم­های ناهمسان 320


بررسی رمزنگاری اطلاعات

بررسی رمزنگاری اطلاعات
دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل 7971 کیلو بایت
تعداد صفحات فایل 190
بررسی رمزنگاری اطلاعات

فروشنده فایل

کد کاربری 4674

بررسی رمزنگاری اطلاعات

فهرست مطالب

عنوان صفحه

فصل 1:رمزنگاری__________________________________1

مقدمه________________________________________2

بخش 1:مفاهیم رمز نگاری____________________________4

بخش 2:الگوریتمهای کلاسیک_________________________20

بخش 3: رمزهـای غیـرقابـل شکست_____________________58

بخش 4: الگوریتمهای مدرن__________________________69

فصل 2:اتوماتای سلولی_____________________________89

مقدمه_______________________________________90

بخش 1:تعاریف پایه_______________________________91

بخش 2:انواع CA______________________________105

بخش 3:مدلهای ساده CA_________________________119

بخش 4:کاربرد CA____________________________127

بخش 5:نتیجه گیری____________________________155

فصل 3:رمزنگاری به کمک اتوماتای سلولی______________156

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی________________________158

مقدمه_____________________________________158

مفاهیم_____________________________________159

فعالیتهای مربوطه______________________________160

روش پیشنهادی تولید اعداد تصادفی_____________­­­____ 160

رمز گذاری اطلاعات____________________________164

رمزبرداری اطلاعات____________________________164

رمزگذاری بر اساس دمای محیط____________________166

رمزبرداری بر اساس دمای محیط____________________170

بررسی تاثیر دمای محیط بر سیستم رمزنگاری __________170

بررسی تاثیر اختلاف دما در فرستنده و گیرنده_________170

نتیجه گیری______________________________174

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA________________176

مقدمه__________________________________177

رمزهای بلوکی پیچیده_______________________177

ویژگی جفت بودن___________________180

کاربردهای رمز نگاری باویژگی جفت بودن__________________180

نتیجه گیری_____________________182

مراجع_________________182

مقدمه :

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.


مقاله رقابت پذیری در زنجیره تامین

مقاله رقابت پذیری در زنجیره تامین
دسته بندی مدیریت
فرمت فایل docx
حجم فایل 208 کیلو بایت
تعداد صفحات فایل 138
مقاله رقابت پذیری در زنجیره تامین

فروشنده فایل

کد کاربری 4674

مقاله رقابت پذیری در زنجیره تامین

فهرست

عنوان

صفحه

مقدمه

2

فصل اول

تعریف مدیریت زنجیره تامین

5

طرح کلی یک زنجیره تامین

7

فرآیند اصلی

8

فازهای اصلی مدیریت زنجیره ای تامین

10

انقلاب زنجیره تامین

11

شرکت ها نمی توانند از زنجیره تامین چشم پوشی کنند

14

فصل دوم

مدیریت موجودی کالا

17

تدارکات

18

ارسال به موقع کالا

20

نکات کلیدی که باید آموخت

23

فصل سوم

رقابت پذیری

25

موضوعات کلیدی

25

اشارات ضمنی : محیط فرصت های راهبردی

26

فرمان های راهبردی

27

یک راهبرد جامع برای مزیت پایدار بلند مدت

29

فصل چهارم

بعد الکترونیکی مدیریت زنجیره تامین

32

چشم انداز مدیریت راهبردی

35

مزیت رقابتی پایدار

36

تمرکز راهبردی

37

فرایند های اساسی کسب و کار را یکپارچه سازی کنید

38

فرایند های در حال ظهور کسب و کار را یکپارچه کنید

39

فرایند چند واحدی و چند شرکتی کسب و کار را ادغام نمائید

39

از فناوری اطلاعات برای ارتقای روش های کاری افراد استفاده کنید

40

سیستم های پشتیبانی کار تیمی

47

راهبردهایی برای مزیت رقابتی

49

فناوری اطلاعات برای پشتیبانی فرایند

51

ساختار چند خدماتی برای نقش های متوازن افراد و فناوری

52

مدیریت توسعه دانش فرایند

53

مدیریت دانش راهبردی

54

الگوهای اندیشه و عمل

55

فناوری و الگو ها

56

انفورماتیک شناختی

57

پشتیبانی فناوری از الگوها

59

فرصتهای راهبردی در جستجوی دستیابی به مزیت رقابتی چشمگیر

60

یک راهبرد جامع برای مزیت پایدار بلند مدت

62

فرست برای لجستیک

63

مزیت رقابتی از طریق افراد و فناوری

64

فصل پنجم

فناوری اطلاعات و مدیریت زنجیره تامین

67

بررسی جایگاه مدیریت زنجیره تامین در پیاده سازی تجارت الکترونیک

68

موانع پیاده سازی SCM

69

بررسی تکنولوژی تولید و برآورد نحوه تامین دانش فنی مورد نیاز

70

ساختار شبکه تامین

70

ابعاد ساختاری شبکه

72

ارتباطات اطلاعات درون شبکه

72

فرایند های شبکه تامین

74

شبکه تامین یکپارچه چیست ؟

76

مراحل یکپارچه سازی

77

تجهیزات کلیدی مدیریت زنجیره تامین

78

10 مرحله برای کارآمد ساختن زنجیره تامین

82

مراحل لازم برای مدیریت تحویل در یک محیط شبکه تامین

88

گذر از زنجیره تامین به شبکه تامین

93

مسیر تکامل گروه های همیار

93

امکان بهبود کیفیت در جبهه IT

94

مدل های کسب و کار اینترنتی در حال تکامل

95

مبارزه با کلاهبرداری در تجارت الکترونیکی

96

فصل ششم

حمل و نقل الکترونیکی

98

تدارکات الکترونیکی

99

وضعیت تدارکات الکترونیکی

100

دسترسی الکترونیکی به منابع

100

تهیه الکترونیکی مواد اولیه

101

بعضی از نکات مربوط به تهیه مواد اولیه به صورت الکترونیکی

104

تاکید روی آموزش الکترونیکی

105

افزایش تدریجی مدیریت داده ها دارای اهمیت است

106

ترجمه مقاله

108

نتیجه گیری

128

منابع

ضمائم :

مقاله Demand & Supply chain management

136

138


گزارش کارآموزی کاردانی رشته کامپیوتر

در این کارآموزی که مربوط به رشته کامپیوتر میباشدکارهای مونتاژ کامپیوترآموزش نصب دوربین های مدار بستهآموزش شبکهآموزش ICDL و طراحی صفحات وب
دسته بندی گزارش کارآموزی و کارورزی
فرمت فایل doc
حجم فایل 500 کیلو بایت
تعداد صفحات فایل 22
گزارش کارآموزی کاردانی رشته کامپیوتر

فروشنده فایل

کد کاربری 7590

سر فص های کارآموزی اینجانب به شرح زیر است که شامل 21 صفحه میباشد :

فهرست مطالب

چکیده..............................................................5

فصل اول :معرفی محل کارآموزی....................................6

فصل دوم:کارهای انجام شده در دوره کارآموزی........................6

مطالب قابل ارائه در فصل دوم

بخش اول)مونتاژ کامپیوتر...........................................7

بخش دوم)آموزش نصب دوربین های مداربسته.........................9

بخش سوم)آموزش شبکه............................................12

بخش چهارم) تایپ نامه های اداری ،طراحی بنر ، درج اطلاعات کارآموزان....16

بخش پنجم)کلاسICDL..........................................16

بخش ششم)طراحی صفحات وب.....................................21

بخش اول کار آموزی:

فصل اول معرفی محل کارآموزی

من در شرکت آذر سایان غرب دوره کارآموزی را زیر نظر ...................گذرانده ام ، این شرکت بیشتر در بخش آموزش کار های مربوط به کامپیوتر از قبیل آموزش مونتاژ کامپیوتر ، شبکه ، ICDL ، طراحی صفحات وب و . . . فعالیت میکند

فصل دوم کارهای انجام شده در دوره کارآموزی

در این گزارش آنچه را که در دانشگاه به صورت تئوری آموخته بودم و آنرا در عمل در دوره کارآموزی تجربه کرده ام به صورت مکتوب دراین گزارش درج می نمایم.

این گزارش شامل آموزش مونتاژ کامپیوتر ، آموزش نصب دوربین های مداربسته ، آموزش شبکه ، طراحی بنر ، کلاس های ICDL ، کلاس طراحی صفحات وب و همچنین بیان چگونگی عملکرد اجزای مختلف آنها و ایراداتی را که قابل ذکر هستند،می باشد.

امیدوارم که این گزارش مفید واقع شود.


بررسی رفتار سنگ (مکانیک سنگ) درمعدن سنگ تزئینی(بیرجند)

بررسی رفتار سنگ (مکانیک سنگ) درمعدن سنگ تزئینی(بیرجند)
دسته بندی معدن
فرمت فایل docx
حجم فایل 10770 کیلو بایت
تعداد صفحات فایل 40
بررسی رفتار سنگ (مکانیک سنگ) درمعدن سنگ تزئینی(بیرجند)

فروشنده فایل

کد کاربری 4674

مقدمه

مکانیک سنگ را می توان علم نظری و عملی (کاربردی) رفتار مکانیکی سنگ تعریف کرد. این علم شاخه‌ای از علم مکانیک است که سر و کارش با واکنش سنگ‌ها در مقابل میادین نیروی (طبیعی و یا اعمال شده توسط انسان) محیط فیزیکی‌یشان می‌باشد .

برای مهندسین عمران و معدن ، مکانیک سنگ دقیقاً طریق مهندسی دیگری برای حل مسائل مربوط به سنگ است این شاخه از علم راهنمائی مهندسی است که دست اندر کار احداث حفاری‌ها و بناهایی چون تونل‌های راه آهن زیر زمینی، تأمین آب ، زه کشی و ... نیروگاه‌های زیر زمینی ، حفره نفت ، آب، هوا، گاز و ... و نیز دفن زباله‌های هسته‌ای، معادن زیر زمینی ، سینه کارها ، معادن روباز ، برش‌های عمیق برای آب ریز و غیره در سنگ و یا بر سنگ هستند.

آشنایی با منطقه اکتشاف شده

محدوده مورد نظر واقع در خراسان جنوبی(بیرجند) می‌باشد که با ذخیره ممکن بالای در جنوب شرقی بیرجند قرار دارد.که اطراف محدوده سنگ‌های ساختمانی و خاک‌های صنعتی به چشم می‌خورد که برنامه آتی سازمان صنایع و معادن برای بازگشایی و اشتغال‌زایی دانشجویان معدن می‌باشد.

مواد عایق پرتوهای رادیو اکتیو:

برای ساختن رآکتورهای اتمی و آزمایشگاه‌های پژوهشی هسته‌ای به موادی نیاز است که بتوانند از نفوذ پرتوهای هسته‌ای جلوگیری نمایند و مانع سرایت آنها به محیط خارج شوند . برای این منظور مواد حاوی آب ، کانی های سنگین همچون سرب و باریت ، اکسیدهای آهن آبدار و بتون‌های سنگین مناسبند.

مقاومت شیمیایی:

مواد مختلف باید بر حسب شرایط محیط نوع مصرف در برابر اسیدها ، قلیایی‌ها، گازها و غیره مقاوم باشند. مقاومت شیمیایی سنگ‌های کربناته ناچیز است.

خواص مکانیکی :

از جمله خواص مکانیکی که مورد بررسی قرار می‌گیرد می‌توان مقاومت فشاری ـ کششی ـ سختی ، مقاومت ضربه‌ای مقاومت سایشی و خواص لاستیکی و پلاستیسیته را نام برد که در همین فصل به طور مفصل بررسی می‌کنیم.

نفوذپذیری آب water permeability

میزان آبی که در مدت یک ساعت در فشار ثابت از یک جسم مسطح به مساحت یک متر مربع عبور نماید، به نفوذپذیری معروف است شیشه ، فولاد و بیشتر پلاستیک‌ها در برابر آب نفوذناپذیرند.

مقاومت یخ زدگی frost resistance

مواد اشباع از آب چنانچه در دمای کمتر از صفر درجه قرار گیرند تغییراتی در مقاومت فشاری آنها به وجود خواهد آمد.متراکم دارای مقاومت یخ زدگی زیادند. مواد متخلخل که دارای حفره‌های بسته هستند و یا کمتر از 90 درصد از حجم حفره‌های آنها از آب پر شده باشد می توانند در شرایط یخ بندان مقاومت نمایند .

فهرست مطالب

عنوان صفحه
فصل اول : آشنایی با مراحل ثبت یک معدن و معرفی سنگ‌های تزئینی
1ـ1 ـ مقدمه 1
2ـ1ـ آشنایی با منطقه اکتشاف شده 1
3ـ1ـ محل و موقعیت جغرافیایی 2
4ـ1ـ مراحل ثبتی یک محدوده معدن : 2
5ـ1ـ نقشه توپوگرافی منطقه 4
6ـ 1ـ راه‌های دسترسی به منطقه بدون رعایت مقیاس: 5
فصل دوم خصوصیات مهم سنگ‌های تزئینی و موارد مصرف آنها
1ـ2ـ‌ تقسیم بندی سنگ‌های ساختمانی سنگ نما و کف 6
2ـ2ـ‌ سنگ‌های آذرین درونی 7
3ـ2ـ سنگ‌های آذرین بیرونی 7
4ـ2ـ سنگ رسوبی 8
5ـ2ـ سنگ دگرگونی 8
6ـ2ـ مواد عایق پرتوهای رادیو اکتیو: 8
7ـ2ـ مقاومت شیمیایی: 9
8ـ2ـ خواص مکانیکی : 9
فصل سوم ویژگی‌های فیزیکی و مکانیکی و توده‌های سنگی در سنگ‌های تزئینی
1ـ3ـ مقاومت (اوج مقاومت) (Peak Strength) 10
2ـ3ـ شکست تردBrittle Fracture 10
3ـ3ـ آزمایش معمول در اندازه گیری مقاومت 11
4ـ3ـ شاخص روزنه داری 11
5ـ3ـ وزن مخصوص (Specific Weight) 12
6ـ3ـ جذب آب :Water absorption 13
7ـ3ـ نفوذپذیری آب water permeability 14
8ـ3ـ مقاومت یخ زدگی frost resistance 14
9ـ3ـ هدایت گرما Heat Conductivity 14
10ـ3ـ آزمایش‌های معمول در اندازه گیری مقاومت 15
11ـ3ـ آزمایش‌ سنجش مقاومت فشاری یک محوره 15
12ـ3ـ عوامل داخلی 17
13ـ3ـ آزمایش مقاومت با نقطه‌ای 19
14ـ3ـ آزمایش مقاومت فشاری سه محوره 21
15ـ3ـ فشار جانبی 23
16ـ3ـ آزمایش‌های مقاومت کششی: 25
17ـ3ـ آزمایش کشش مستقیم : 25
18ـ3ـ آزمایش برزیلی :‌ 25
فصل چهارم:مطالعات کانی شناسی روی مقاطع نازک انجام گرفته و نتایج آزمایش‌های‌سنگ توف و اندزیتی
1ـ4ـ مطالعه کانی شناسی 27
شکل‌های از فنوکریست 1و2 29
شکل‌های از فنوکریست هماتیت 3و فنوکریست کوارتز4 30
آزمایش شیمیایی نمونه‌ی سنگ توف آندزیت 31
2ـ4ـ محاسبه مقاومت فشاری و کششی نمونه سنگ تزئینی قرمزآزمایش بار نقطه‌ای: 32
فصل پنجم نمونه‌ی طرح اکتشاف و طرح بهره‌برداری یک معدن