فایل فردا

مرجع دانلود فایل های دانشجویی

فایل فردا

مرجع دانلود فایل های دانشجویی

پروتکل درمان شناختی رفتاری اختلال استرس پس از سانحه (قربانیان تجاوز جنسی، کودک آزاری و ...)

پروتکل درمان شناختی رفتاری اختلال استرس پس از سانحه در 51 صفحه ورد قابل ویرایش به زبان فارسی با فرمت doc به همراه فایل زبان اصلی پروتکل
دسته بندی پکیج های درمانی روانشناسی
بازدید ها 1
فرمت فایل doc
حجم فایل 1697 کیلو بایت
تعداد صفحات فایل 51
پروتکل درمان شناختی رفتاری اختلال استرس پس از سانحه (قربانیان تجاوز جنسی، کودک آزاری و ...)

فروشنده فایل

کد کاربری 19695
کاربر

پروتکل درمان شناختی رفتاری اختلال استرس پس از سانحه در 51 صفحه ورد قابل ویرایش به زبان فارسی با فرمت doc به همراه فایل زبان اصلی پروتکل

ویژگی های کلی محصول :

آماده سازی در ۱2 جلسه درمانی

شامل توضیحات کامل درباره بیماری، تشخیص آن ، مفهوم ، اصول شناخت بیمار، شرح کامل 12 جلسه ارزیابی و درمان و منابع

توضیح کاملِ تک تکِ مراحل هر جلسه

در 51 صفحه ورد قابل ویرایش با زبان فارسی با فونت bnazanin اندازه ۱۴ فاصله خطوط ۱.۵

رفرنس دهی معتبر + تمامی منابع استفاده شده

برگرفته از فصل 6 کتاب International Handbook of Cognitive and Behavioural Treatments for Psychological Disorders که به رایگان همراه فایل دریافت می کنید .

نحوه دریافت : بلافاصله پس از پرداخت آنلاین ۲۹ هزار تومان ، قادر به دانلود خواهید بود .

فهرست مطالب موجود :

معرفی

بروز علائم به 3 دسته گروه تقسیم می شوند.

تئوری یادگیری

تکنیک های مدیریت اضطراب

تئوری پردازش احساسی

تکنیک های ارائه شده

درمان پردازش شناختی

پروتکل درمان پردازش شناختی ( جلسه به جلسه )

جلسه اول (مراحل و توضیحات هر مرحله)

جلسه دوم (مراحل و توضیحات هر مرحله)

جلسه سوم (مراحل و توضیحات هر مرحله)

جلسه چهارم (مراحل و توضیحات هر مرحله)

جلسه پنجم (مراحل و توضیحات هر مرحله)

جلسه ششم (مراحل و توضیحات هر مرحله)

جلسه هفتم (مراحل و توضیحات هر مرحله)

جلسه هشتم (مراحل و توضیحات هر مرحله)

جلسه نهم (مراحل و توضیحات هر مرحله)

جلسه دهم (مراحل و توضیحات هر مرحله)

جلسه یازدهم (مراحل و توضیحات هر مرحله)

جلسه دوازدهم (مراحل و توضیحات هر مرحله)

حساسیت پذیری چشمی و پردازش مجدد

دستورالعمل های آینده

مراجع و منابع (6 صفحه)

بخشی از متن :

اختلال پس از سانحه (PTSD) یک الگو از علائم را توصیف می کند که ممکن است در افرادی که تجربه ی استرس های پس از حادثه را داشته اند، پیشرفت کند.

PTSD با یک تشخیص رسمی در 1980 با ظهور DSM-III (APA,1980) ایجاد شد. اگر چه بسیاری از علائم PTSD از قبل شناخته شده بود. معیار ها به طور عمده از مطالعه بر روی سربازان جنگی حاصل شد. اما از آن زمان PTSD به طیف گسترده ای از گروه های آسیب دیده مانند بازماندگان تجاوز جنسی، سوء استفاده جنسی در کودکی، سوء استفاده فیزیکی ( مانند خشونت )، مجازات و همچنین بلایای طبیعی یا انسانی به کار برده شد. برای تشخیص PTSD مطابق DSM-IV (APA, 1994) فرد ابتدا باید تجربه، شواهد یا در غیر این صورت با یک رویداد که شامل مرگ واقعی، تهدید به مرگ ، آسیب جدی یا تهدید جسمی، فیزیکی است، داشته باشد. ثانیا ، پاسخ فرد به این رویداد شامل ترس شدید، بیزاری یا درماندگی باشد. بنابراین رویداد به عنوان ضربه ای تعریف می شود که شامل مرگ و یا آسیب جدی یا تهدید به مرگ و آسیب است و فرد نقش منفی قوی ای در پاسخ به رویکرد دارد.

در نسخه های قبلی DSM (APA, 1980; 1987) یک عامل استرس زای آسیب زننده به عنوان یک رویداد خارج از تجربه ی معمولی انسان تعریف شده است که تقریبا هر کسی آن را به شدت مضطرب می یابد.متاسفانه، به لحاظ تکنیکی، تجربه های رایج آسیب زننده مانند سوء استفاده های دوران کودکی، خشونت خانوادگی و تجاوز جنسی به علت فراوانی آن ها حذف شده اند. تعریف DSM-IV مشکل را از بین برده و تأکید می کند که تهدید مستقیم یا غیر مستقیم به طور ویژه باعث آسیب رساندن یک رویداد باشد. این از مطالعات متعدد تحقیقاتی حاصل شد که فهمیدند که تجربه ی تهدید زندگی یک عامل پیش بینی کننده مهم در پیشرفت PTSD است (Blank,1993; Davidson & Smith, 1990; Kilpatrick & Resnick, 1993; March, 1993).

نمونه ای از جلسات پروتکل درمانی :


جلسه 1:

  1. بررسی اجمالی درمان
  2. آموزش: PTSD و نشانه ها
  3. جمع آوری اطلاعات : علائم PTSD مراجع و علائم مربوطه
  4. آموزش: تئوری پردازش اطلاعات
  5. جمع آوری اطلاعات : حمله ی جنسی به مراجع
  6. ارائه ی اهداف و منطق درمان
  7. مشخص کردن تکلیف خانه : شرح آسیب

اهداف اصلی جلسه 1، آموزش، جمع آوری اطلاعات و ایجاد ارتباط است. به مراجع اطلاعاتی راجع به PTSD شرح داده می شود، اطلاعات تئوری پردازش ( از جمله ترکیب و تطابق ) چرایی PTSD و چگونگی حفظ آن توسعه می یابد.

معالج، مراجع را دعوت به بحث درباره ی نشانه ها می کند که برای او مشکل تر است و تأکید می کند که برای افرادی که در معرض آسیب بوده اند، تجربه ی چنین مواردی از علائم رایج است. در چارچوب این اطلاعات ، معالج یک مرور کلی از اجزای درمان ارائه می دهد. اهداف اصلی درمان را بیان می کند و پایه ی درمان را فراهم می سازد ( تئوری و منطق CPT را در بالا ببینید )

هدف از این کار این است که به مراجع کمک کند بفهمد که درمان چیست و اهمیت پیشگیری از درمان را بفهمد. از آنجایی که رفتار اجتنابی یک جزء اصلی از PTSD است وممکن است با درمان همراه شود، به مراجع هشدار داده می شود و تشویق می شود که از تمایل به انجام جلسات درمان آگاه شود یا تکالیف خانه واگذار شده را کامل کند. معمولا با پیش بینی رفتار اجتنابی و مشخص کردن هر تلاش بعدی برای دوری از اجتناب کردن، اکثر مراجعین کاملا با پروتکل درمانی موافقت می کنند. یکی دیگر از اهداف مهم این است که از مراجع دعوت می شود که درمان را به عنوان یک همکاری بین مراجع و معالج ببیند و درک کند که موفقیت بستگب به تلاش مراجع و معالج دارد. علاوه بر این، معالج از مراجع می خواهد به طور خلاصه آنچه برایش اتفاق افتاده را شرح دهد. بسیاری از مراجعین ما در حال حاضر تحت یک ارزیابی گسترده اند. بنابراین نیازی به بررسی عمق این مرحله ، نه در مورد ویژگی های آسیب و نه نشانه های بیمارنیست. به هر حال، با در نظر گرفتن آسیب، معالج قادر به تعیین یک حالت غیر داورانه برای پروتکل درمان است و می تواند بیان کند که تمرکز درمان به طور مستقیم بر تجربه ی آسیب خواهد بود. این همچنین اجازه می دهد تا معالج و مراجع با یکدیگر آشنا شده و برای معالج شروع پیش بینی مراجع است. در پایان جلسه، از مراجع خواسته می شود که حداقل یک صفحه در مورد مفهوم آسیب خود با توجه به باور هایش در مورد خود و دیگران بنویسد.


جلسه ی 2:

  1. مرور تکلیف: مراجع نظرات خود را اظهار می کند
  2. شناسایی نقاط ضعف
  3. معرفی ارتباط بین افکار و احساسات
  4. معرفی صفحات A-B-C
  5. تکلیف خانه : صفحات A-B-C

هدف این جلسه، شروع شناسایی نقاط ضعف مراجع است. در ابتدا معالج از مراجع در مورد اظهار نظراتی که نوشته است و چیز هایی که از آن یاد گرفته است سوال می کند. این به طور مختصر پردازش می شود و مراجع برای تلاش هایش در شروع تفکر درباره ی تجربه ی آسیبش تشویق می شود. سپس، از مراجع خواسته می شود تا اظهار نظرات خود را با صدای بلند بخواند. وظیفه معالج این است که به نکات مهم اظهار نظرات گوش کند. هنگامی که مراجع تمام کرد، معالج به مراجع کمک می کند تا نکات مهم را شناسایی کرده و برخی را به طور خلاصه شرح دهد. تلاش به هیچ چالش واقعی ای در این مرحله نمی شود. گاهی اوقات ممکن است معالج نقطه ضعف بعدی را برای تعیین این که باورهایش چقدر عمیق است استفاده کند. به عنوان مثال، برای یک مراجع که می گوید فکر می کند که به هیچ مردی نمی تواند اعتماد کند، معالج می تواند بپرسد آیا هیچ مردی نیست که شما به او اعتماد کنید؟ حتی یک نفر؟

بیشتر مراجعین می توانند حداقل یک یا دو مرد را معرفی کنند و این می تواند به آن ها کمک کند تا بفهمد که این باور مطلق نیست. دیگران ادامه می دهند که آن ها هرگز ملاقات با فردی که قابل اعتماد بود نداشته اند. این به معالج می گوید که مراجع چه انعطافی نشان می دهد و کار چقدر پیش می رود. این پروسه همچنین به مراجع دیدگاه های دیگر ممکن را معرفی می کند. بیشتر مراجعین این وظیفه را تکمیل می کنند. با این حال، هنگامی که رفتار های اجتنابی قوی اند، برخی مراجعین ممکن است بدون انجام تکالیف خود به مرحله ی بعدی بروند. در چنین مواردی ضروری است که معالج با ملایمت آن را برچسبی با عنوان اجتناب بزند ( هرچند بهانه ای برای مراجع ) و سپس مراجع را مجبور به انجام تکلیف در جلسه با معالج کند و تکلیف دوباره واگذار می شود. این، این پیام را القا می کند که تکالیف مهم اند و نمی توان از آن ها اجتناب کرد. پس از آن ارتباط بین افکار و احساسات معرفی شده است. به عبارت دیگر، آنچه ما فکر می کنیم بر چگونگی احساس و علم ما مؤثر است. به عنوان مثال یک دانش آموز در امتحان شکست می خورد او به خود می گوید:"من یک احمق هستم ". این اندیشه منجر به احساساتی مانند غم و ناراحتی ( در خود) می شود. اگر ، با این حال، او به خود بگوید :" تو خیلی مطالعه نکردی ، تو باید برای امتحان بعدی بیشتر مطالعه کنی."، دانش آموز ممکن است احساس ناراحتی کمی داشته باشد که او مطالعه نکرده و قصد دارد دفعه ی بعد بهتر عمل کند. افکار دقیق یا اظهار نظرات خود منجر به احساسات مناسب می شود در حالیکه تصورات نادرست و اظهار نظرات احساسات نا مناسب و غیر ضروری را ایجاد می کند. تصورات نا درست یا نامنطبق نتیجه ای از تشبیه و جایگزینی نامناسب اند. درک این ارتباط بعد از درمان زمانی که مراجع به چالش فکر کردن درباره ی این نکات می رسد مهم است. به منظور آموزش به مراجع، چگونگی مرتب سازی افکار و احساسات ، صفحات A و B و C معرفی شده اند ( شکل 1-6 ). ستون A برای رویداد هاست. ستون B برای افکار و ستون C برای احساسات است. در مثال بالا " من در امتحان شکست خورده ام " در ستونA نوشته شده است. " من یک احمق هستم " در ستون B و "من احساس غم و ناراحتی می کنم " در ستون C نوشته شده است. گاهی اوقات ما کلمات " من احساس می کنم" را در مقابل یک فکر قرار می دهیم ( من احساس می کنم یک احمق هستم ) و آن را یک احساس در نظر میگیریم در حالیکه واقعا یک فکر است ( من احمق هستم ) که باعث غم و عصبانیت می شود. بنابراین، مراجع 4 احساس اساسی ارائه می دهد : عصبانیت، غمگین بودن، خوشحالی و ترس. هر یک از این ها می تواند شدت متفاوتی داشته باشند و یا با سایر احساسات ترکیب و احساسات جدیدی بسازند. بنابراین ، از مراجع خواسته می شود برای تشخیص احساسش بر این 4 احساس تمرکز کند. برای تکلیف خانه، مراجع باید حداقل 2 صفحه ی A-B-C را هر روز انجام دهد.یکی باید درباره ی فکر در مورد تجاوز و دیگری می تواند در مورد یک اتفاق روزمره مثبت یا منفی باشد. از آن جایی که اکثر افراد راحت تر وقایع و یا احساسات را می یابند به مراجع برای شروع ستون A یا C معرفی می شود.

دانلود فایل ورد word پروژه خوشه‏ بندی توافقی بر روی داده‏ های توزیع شده ناهمگن

نوع فایل word (قابل ویرایش) تعداد صفحات 131 صفحه چکیده خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 1144 کیلو بایت
تعداد صفحات فایل 143
دانلود فایل ورد word پروژه خوشه‏ بندی توافقی بر روی داده‏های توزیع شده ناهمگن

فروشنده فایل

کد کاربری 1263
کاربر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 131 صفحه

چکیده
خوشه‏بندی را می‏توان یکی از مهمترین مراحل در تحلیل داده‏ها برشمرد. روش‏های خوشه‏بندی بسیاری تاکنون توسعه و ارائه داده شده‏اند. یکی از این روش‏ها که در مطالعات اخیر مورد توجه و بررسی قرار گرفته است، روش خوشه‏بندی توافقی می‏باشد. هدف خوشه‏بندی توافقی ترکیب چند خوشه‏بندی اولیه و بدست آوردن یک خوشه ‏بندی نهایی است به گونه‏ای که در آن خوشه‏ها از کیفیت بالاتری، نسبت به خوشه‏ها در خوشه‏بندی‏های اولیه، برخوردار باشند.
ما در این پروژه فرآیندی را جهت انجام خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن ارائه خواهیم نمود که این فرآیند از سه مرحله تشکیل می‏شود. در مرحله‏ی اول خوشه‏های نظیر به نظیر در خوشه‏بندی‏های اولیه تشخیص داده می‏شود. در مرحله‏ی دوم هر یک از خوشه‏بندی‏های اولیه وزن‏دار می‏شوند. در مرحله‏ی سوم نیز خوشه‏ بندی توافقی با توجه به وزن اختصاص داده شده به خوشه ‏بندی‏ ها، انجام می‏گردد.
در این پروژه فرآیند پیشنهادی بر روی داده‏هایی که به صورت ناهمگن توزیع شده‏اند، مورد ارزیابی قرار گرفته است. نتایج ارزیابی‏های انجام شده نیز با ۴ الگوریتم دیگر در زمینه‏ ی خوشه‏بندی توافقی مقایسه شده است. مقایسه‏های انجام شده بیانگر آن است که فرآیند پیشنهادی در اغلب موارد از کارایی بالاتری نسبت به دیگر الگوریتم‏ها برخوردار است.
کلید واژه:خوشه ‏بندی-داده ‏های توزیع شده ناهمگن


فهرست مطالب
چکیده 1
فصل اول مقدمه 2
۱-۱- مقدمه 3
۱-۲- داده کاوی 3
۱-۳- روش‏های داده کاوی 4
۱-۴- خوشه ‏بندی 5
۱-۵- خوشه‏ بندی توافقی 9
۱-۶- تحقیقات انجام گرفته در پروژه 12
۱-۷- نتایج بدست آمده 13
۱-۸- ساختار پروژه 13
فصل دوم مروری بر کارهای انجام شده 14
۲-۱- مقدمه 15
۲-۲- روش‏های خوشه‏بندی 15
۲-۲-۱- روش‏های بخش‏بندی 17

۲-۲-۲- روش‏های سلسله مراتبی 19
۲-۲-۳- الگوریتم خوشه‏بندی K-Means 19
۲-۳- خوشه‏بندی توافقی 22
۲-۳-۱- انگیزه‏های استفاده از خوشه‏بندی توافقی 23
۲-۳-۲- مسئله خوشه‏بندی توافقی: ارائه‏ی مثال 25
۲-۳-۳- مروری بر روش‏های خوشه‏بندی توافقی 26
۲-۳-۴- گروه‏بندی روش‏های خوشه‏بندی توافقی 27
۲-۳-۵- روش‏های شباهت محور 31
شباهت دوبه‏دو(ماتریس همبستگی) 31
گراف محور 35
۲-۳-۶- روش‏های توافقی با استفاده از اطلاعات دوجانبه 39
۲-۳-۷- روش‏های توافقی با استفاده از مدل ترکیبی 40
۲-۳-۸- روش‏های توافقی رأی محور 42
۲-۴- روش‏های تولید اجتماع خوشه‏بندی‏ها 46
۲-۵- خلاصه فصل 49
فصل سوم ارائه‏ی راهکار پیشنهادی: خوشه‏بندی توافقی بر روی داده‏های توزیع شده ناهمگن 51
۳-۱- مقدمه 52
۳-۲- راهکار پیشنهادی 53
۳-۲-۱- تشخیص نظیر به نظیر بودن خوشه¬ها 53
۳-۲-۲- خوشه‏بندی‏های دارای وزن 60
۳-۲-۳- خوشه‏بندی‏ توافقی بر روی داده های توزیع شده ناهمگن 64
۳-۳- تولید اجتماع خوشه‏بندی‏ها 67
۳-۴- خلاصه فصل 68
فصل چهارم پیاده‏سازی راهکار پیشنهادی و نتایج ارزیابی آن 70
۴-۱- مقدمه 71
۴-۲- معیارهای ارزیابی 71
۴-۲-۱- معیار دقت 72
۴-۲-۲- شاخص Davies-Bouldin 73
۴-۲-۳- شاخص Rand 73
۴-۲-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI) 75
۴-۳- پیاده‏سازی 76
۴-۴- مجموعه‏های داده‏ای 76
۴-۵- نتایج ارزیابی 78
۴-۵-۱- معیار دقت 78
۴-۵-۲- شاخص Davies-Bouldin 81
۴-۵-۳- شاخص Rand 83
۴-۵-۴- متوسط اطلاعات دوجانبه نرمال‏سازی شده (ANMI) 85
۴-۶- خلاصه فصل 87
فصل پنجم نتیجه‏گیری و کارهای آینده 88
۵-۱- مقدمه 89
۵-۲- نتیجه‏ گیری 89
۵-۳- کارهای آینده 92
مراجع 94


دانلود فایل ورد word پروژه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

نوع فایل word (قابل ویرایش) تعداد صفحات 110 صفحه حجم 2547 کیلوبایت چکیده پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار س
دسته بندی کامپیوتر
بازدید ها 0
فرمت فایل doc
حجم فایل 1579 کیلو بایت
تعداد صفحات فایل 110
دانلود فایل ورد word پروژه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

فروشنده فایل

کد کاربری 1263
کاربر
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 110 صفحه
حجم : 2547 کیلوبایت
چکیده:
پردازش ابری و محیط ابر و پایگاه داده های ابری محل ذخیره سازی اطلاعات روی وب می باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه بندی داده های محرمانه و فوق محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می باشد برای این کار سرعت و دقت بسیار مهم می باشد. در این پژوهش یک الگوریتم طبقه بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه ساز کلودسیم شبیه سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند.
الگوریتم طبقه بند ارایه شده، الگوریتم k-نزدیک ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده های محرمانه، فوق محرمانه و عمومی را طبقه بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه بندی داده برای ذخیره سازی در ابر را بهبود بخشد.
روش کار بدین صورت می باشد که داده های یک پایگاه داده ۱۵۰۰۰ رکوردی ابتدا توسط الگوریتم k-نزدیک ترین همسایه عادی طبقه بندی می شود و داده ها به مرحله رمزگذاری فرستاده می¬شوند و در نهایت در ابر ذخیره می شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک ترین همسایه فازی طبقه-بندی می شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می باشد فرستاده می شود. در پیاده سازی این روش از زبان جاوا و شبیه ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک ترین همسایه فازی می باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک ترین همسایه عادی می¬شود .
واژه های کلیدی:
پردازش ابری، امنیت، طبقه بندی k-نزدیک ترین همسایه، طبقه بندی k-نزدیک ترین همسایه فازی
فهرست مطالب

چکیده: 1
فصل اول: مقدمه 2
۱-۱ مقدمه 2
۱-۲ تعریف مساله و بیان سوال¬های اصلی تحقیق 3
۱-۳ سابقه وضرورت انجام تحقیق 4
۱-۴ هدف¬ها 8
۱-۵ جنبه نوآوری تحقیق 9
۱-۶ مراحل انجام تحقیق 9
۱-۷ ساختار پروژه 9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه سازی 10
۲-۱ مقدمه 10
۲-۲ تاریخچه ی مختصری از رایانش ابری 11
۲-۳ وضعیت کنونی رایانش ابری 12
۲-۴ خصوصیات رایانش ابری 13
۲-۴-۱ ویژگی کلیدی رایانش ابری 17
۲-۴-۲ مزایای اصلی رایانش ابری 18
۲-۴-۳ کارهای امکان پذیر در رایانش ابری. 18
۲-۵ معماری رایانش ابری 19
۲-۶ امنیت و چالشهای رایانش ابری 21
۲-۷ امنیت در رایانش ابری 22
۲-۸ نقاط ضعف رایانش ابری 22
۲-۸-۱ نیاز به اتصال دائمی اینترنت 22
۲-۸-۲ کار نکردن با اینترنت کم سرعت 23
۲-۸-۳ حفظ حریم خصوصی 23
۲-۹ معایب امنیتی در محیط های ابری 23
۲-۹-۱ موقعیت داده 24
۲-۹-۲ تفکیک داده ها 24
۲-۱۰ تامین امنیت داده ها 24
۲-۱۰-۱ کنترل و دسترسی 25
۲-۱۰-۲ رمزگذاری 25
۲-۱۱ مقدمه ای بر شبیه سازی 26
۲-۱۲ برخی نرم افزارهای شبیه سازی شبکه های محاسباتی 28
۲-۱۳ آشنایی با ابزار کلودسیم 29
۲-۱۳-۱معماری کلودسیم 30
۲-۱۴ مدل های تخصیص ماشینهای مجازی 31
۲-۱۵ کلاس های موجود در کلودسیم 32
۲-۱۶ جمع بندی 35
فصل سوم: مروری بر کارهای گذشته والگوریتم های رمزنگاری 37
۳-۱ مقدمه 37
۳-۲ معرفی روش 38
۳-۳ سوابق کاری گذشته 39
۳-۴ اهداف روش 41
۳-۵ طبقه بندی داده ها 42
۳-۵-۱ یادگیری ماشین 42
۳-۶ تعریف داده حساس و غیرحساس 46
۳-۷ طبقه بند-Kنزدیک ترین همسایه 48
۳-۸ رمزنگاری با روشRSA 49
۳-۹ رمز و رمزنگاری 49
۳-۹-۱ الگوریتم های رمزنگاری 50
۳-۱۰ آراس ای 52
۳-۱۰-۱ مراحل الگوریتم RSA 51
۳-۱۱ استاندارد رمزنگاری پیشرفته 54
۳-۱۱-۱ شرح رمزنگاری 55
۳-۱۲جمع بندی 56
فصل چهارم: معرفی روش پیشنهادی 57
۴-۱ مقدمه 57
۴-۲ معرفی روش جدید -Kنزدیک ترین همسایه فازی برای طبقه بندی داده در محاسبات ابری 58
۱-۴-۲ نظریه مجموعه¬های فازی 58
۴-۳ تفاوت در نتایج حاصله از الگوریتم¬های طبقه¬بندی 58
۴-۴ چهارچوب مورد استفاده 59
۴-۵ روش پیشنهادی 59
۴-۵-۱ داده آموزشی و داده تست 61
۴-۵-۲ ذخیره در ابر 62
۴-۵-۳ روش کار الگوریتمKNN 62
۴-۵-۴ روش کار الگوریتمF-KNN 64
۶-۴ جمع¬بندی 66
فصل پنجم:آزمایش ها و ارزیابی نتایج 67
۵-۱ مقدمه 67
۵-۲ جایگاه داده آزمایش ومحیط پیاده سازی واجرا 68
۵-۳ مقایسه نتایج بدست آمده از الگوریتم -K نزدیک ترین همسایه عادی و فازی 72
۵-۴ خصوصیات لایه نرم افزار به عنوان سرویس 76
۵-۵ خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی 77
۵-۶ خصوصیات لایه زیرساخت به عنوان سرویس در شبیه¬سازی ابر 78
۵-۷ نرخ شناسایی 79
۵-۸ نتایج شبیه سازی 80
۵-۹ زمان شبیه سازی مراحل کار 81
۵-۱۰ جمع¬بندی 83
فصل ششم:نتیجه گیری و پیشنهادها 84
۶-۱ مقدمه 84
۶-۲ نتایج حاصل از تحقیق 84
۶-۳ پیشنهادها 85
مراجع: 86
واژه نامه انگلیسی 89
چکیده انگلیسی


تعداد صفحات انگلیسی 14 صفحه (3550 کلمه) تعداد صفحات ترجمه فارسی 14 صفحه ترجمه انگلیسی به فارسی، دانشگاه، پژوهش مقاله انگلیسی پی دی اف به همراه مقاله فارسی در قالب آفیس قابل ویرایش به همراه ترجمه شکل و جدول هر 250 کلمه 1 صفحه میباشد حداکثر قیمت برای هر صفحه 1000 تومان
دسته بندی مقالات ترجمه شده
بازدید ها 0
فرمت فایل doc
حجم فایل 779 کیلو بایت
تعداد صفحات فایل 14
مدلسازی  ریاضی زمان بازیابی  سفر(سیر، حرکت کردن) برای سیستم¬های بازیابی  و ذخیره¬سازی  خودکار با جریان طبقه¬ای

فروشنده فایل

کد کاربری 1723
کاربر
نمونه ترجمه

چکیده: سیستمهای خودکار ذخیره سازی/بازیابی (AS/RS) یک سیستم دستی مواد خودکار است که با کامپیوتر کنترل شده و به طور گسترده در صنعت و سیستمهای ذخیره سازی استفاده میشود. آنها مزایای جالب توجه اعم از استفاده از حداکثر ظرفیت فضا و بهبود ایمنی دارند. تمام معایب AS/RS به عوامل اقتصادی مانند سرمایه گذاری اولیه بالا و دشواری برای تغییر طرح مربوط می باشد. این حاکی از اهمیت طراحی دقیق AS/RS با در نظر گرفتن تمام محدودیتها میباشد. بعدا ممکن است با هریک از ابعاد AS/RS و یا با محصولات، ارتباط داشته باشد. ارزیابی زمان سفر متوسط که دستگاه S/R برای ذخیره و بازیابی محصول میگیرد، برای یک طراحی بهینه لازم است. مقاله حاضر به یک پیکربندی خاص AS/RS اختصاص داردکه به آن جریان متناوب AS/RS میگویند. جریان متناوب AS/RS شامل تنها یک ردیف عمیق و دو دستگاه است؛ ...............................


بررسی مقالات تحقیقات تدارکات بشر دوستانه: روند ها و چالش¬ها

تعداد صفحات انگلیسی 27 صفحه (6850 کلمه) تعداد صفحات ترجمه فارسی 27 صفحه ترجمه انگلیسی به فارسی، دانشگاه، پژوهش مقاله انگلیسی پی دی اف به همراه مقاله فارسی در قالب آفیس قابل ویرایش به همراه ترجمه شکل و جدول هر 250 کلمه 1 صفحه میباشد حداکثر قیمت برای هر صفحه 1000 تومان
دسته بندی مقالات ترجمه شده
بازدید ها 0
فرمت فایل doc
حجم فایل 1006 کیلو بایت
تعداد صفحات فایل 27
بررسی مقالات تحقیقات تدارکات بشردوستانه: روندها و چالش¬ها

فروشنده فایل

کد کاربری 1723
کاربر
نمونه ترجمه
چکیده
هدف - هدف از این مقاله ارائه بررسی مقالات تدارکات بشردوستانه (HL) است که با هدف شناسایی روندها می باشد و رهنمودهایی را برای تحقیقات آینده نشان می دهد.
طرح/روش/رویکرد- این مقاله مفهومی یک چارچوب تحقیقاتی و پژوهش را برای بررسی مقالات از طریق تجزیه و تحلیل محتوای کمی و کیفی توسعه می دهد. نخست، بررسی مقالات قبلی در زمینه HL، که به روز شده و دقیق، بررسی شده است. سپس، هفت معیار طبقه بندی برای پیشبرد تجزیه و تحلیل مقالات اضافه شده است.
********
اصالت/ارزش - در مجموع، در 228 مقاله که در زمینه HL منتشر شد، بررسی گسترده در این زمینه صورت گرفت. ابعاد جدیدی برای بررسی مقالات در HL پیشنهاد شده، که برخی بینشهای جدید در راستای تحقیقات بالقوه را مشخص نموده است.

کلمات کلیدی، تدارکات بشردوستانه، زنجیره تامین بشردوستانه