دسته بندی | مدیریت مالی |
بازدید ها | 0 |
فرمت فایل | pptx |
حجم فایل | 595 کیلو بایت |
تعداد صفحات فایل | 34 |
عنوان: پاورپوینت روش های تأمین مالی در صنایع مختلف
دسته: حسابداری- مدیریت مالی(ویژه ارائه کلاسی درس تصمیم گیری در مسائل مالی)
فرمت: پاورپوینت (PowerPoint)
تعداد اسلاید: 34 اسلاید
این فایل در زمینه " روش های تأمین مالی در صنایع مختلف " می باشد که در حجم 34 اسلاید همراه با توضیحات کامل با فرمت پاورپوینت تهیه شده است که می تواند به عنوان ارائه کلاسی(کنفرانس) درس تصمیم گیری در مسائل مالی رشته های حسابداری و مدیریت مالی در مقطع کارشناسی ارشد مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:
مقدمه
انواع روشهای تامین مالی داخلی
وام (Loan)
اجاره به شرط تملیک (Leasing
فروش اقساطی (Instalment Sale)
مشارکت در سرمایه (Equity Participation)
تسهیم سود (Profit Sharing)
خطوط اعتباری (Line of Financing)
انواع روشهای تامین مالی خارجی روشهای قرضی(استقراضی(
تامین مالی شرکتی
تامین مالی پروژهای
فاینانس
یوزانس
تفاوت روش فاینانس با روش یوزانس
خطوط اعتباری
وامهای بینالمللی
تفاوت روش فاینانس با روش وامهای بینالمللی
ساخت، بهرهبرداری، واگذاری( BOT )
ساخت، اجاره، انتقال ( BLT )
روشهای غیرقرضی (سرمایهگذاری(
استفاده از روشهای سرمایهگذاری
سرمایهگذاری مستقیم خارجی
سرمایهگذاری غیرمستقیم خارجی
معاملات جبرانی
سرمایهگذاری مستقیم خارجی
مهمترین روشهای معاملات جبرانی
قراردادهای بیع متقابل (Bay Back):
روش های تامین مالی در صنعت نفت
روش های تامین مالی در صنعت پتروشیمی
روش های تامین مالی در صنعت آب
روش های تامین مالی در صنعت بیمه
دو نقش عمده صنعت بیمه در نظام تامین مالی
مدیریت ریسک فرایندهای تامین مالی
روش های تامین مالی در صنعت راه وشهرسازی
تامین مالی مبتنی بر بدهی
تامین مالی مبتنی برسرمایه
روش های تامین مالی در بنگاه های دانش بنیان
روش های تامین مالی در صنعت راه آهن
منابع و ماخذ
نتیجه گیری
پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و به راحتی می توان قالب آن را به مورد دلخواه تغییر داد و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 338 کیلو بایت |
تعداد صفحات فایل | 6 |
نام مجله :
International Journal of Recent Trends in Engineering
عنوان مقاله:
Evaluation of SVD and NMF Methods for Latent Semantic Analysis
Abstract -Different mathematical techniques are being developed
to reduce the dimensionality of data within large datasets,
for robust retrieval of required information. Latent
Semantic Analysis (LSA), a modified low rank approximation
form of Vector Space Model, can be used for detecting underlying
semantic relationships within text corpora. LSA performs
a low-rank approximation on term-document matrix,
which is generated by transforming textual data into a vector
representation, thereby bringing out the semantic connectedness
present among the documents of the corpus. Singular
Value Decomposition (SVD) is the traditional approximation
method used for LSA, wherein lower dimensional components
from the decomposition are truncated. On truncation, the linguistic
noise present in the vector representation is removed,
and the semantic connectedness is made visible. One of the
pitfalls of using SVD is that the truncated matrix will have
negative components, which is not natural for interpreting
the textual representation. Nonnegative Matrix Factorization
(NMF) addresses this issue by generating non-negative
parts-based representation as the low rank approximation for
performing LSA. The paper provides an in-depth overview of
how both methods are being used for the purpose of Information
Retrieval. Performance evaluation of the methods has
been performed using standard test datasets.
بررسی روش های SVD و NMF برای آنالیز مفهومی پنهان
چکیده
تکنیکهای ریاضیاتی مختلفی به منظور کاهش ابعاد دادهها در مجموعه دادههای بزرگ، برای بازیابی مناسب اطلاعات موردنیاز ایجاد میشوند. آنالیز پنهان مفهومی (LSA)، شکل تقریب اصلاح شدهی مدل فضای برداری با رتبه کم است که میتوان از آن برای شناسایی روابط مفهومی بسیار مهم در مجموعه نوشتارهای متنی استفاده کرد. LSA یک تقریب با رتبه کم را بر روی ماتریس جمله-سند[1] انجام میدهد، که با تبدیل دادههای متنی به یک نمایش برداری ایجاد میشود، و در نتیجه ارتباط معنایی موجود میان اسناد مجموعه نوشتارهای متنی را بیان میکند. تجزیهی مقادیر تکین (SVD) یک روش تقریب متعارف است که برای LSA استفاده میشود، که در آن مولفهها با ابعاد کمتر حاصل از تجزیه کوتاه میشوند. در کوتاهسازی، نویز زبانی موجود در نمایش برداری حذف میشود، و ارتباط مفهومی قابل مشاهده میشود. یکی از مشکلات استفاده از SVD این است که ماتریس کوتاه شده دارای مولفههای منفی خواهد بود، که برای بیان نمایش متنی عادی نیست. فاکتورگیری نامنفی ماتریس[2] (NMF) با ایجاد بیان مبتنی بر بخشهای نامنفی به عنوان تقریب رتبه کم برای انجام LSA به این مساله میپردازد. این مقاله بررسی جامعی در مورد نحوه استفاده از هر دو روش به منظور بازیابی اطلاعات انجام میدهد. ارزیابی عملکرد این روشها با استفاده از مجموعه دادههای آزمایشی استاندارد انجام شده است.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 356 کیلو بایت |
تعداد صفحات فایل | 9 |
A sensitivity-based approach for studying stability impact of distributed generation
a b s t r a c t
In this paper we investigate the impact of distributed generation (DG) on system stability using the trajectory
sensitivity approach and identify the machines that are vulnerable to the addition of DG. We also
vary the penetration level of DG and evaluate the influence of the DG modeling. Sensitivity formulation
for the differential-algebraic equation model is presented through a single-machine infinite-bus (SMIB)
example. The methodology can be extended to study the influence of parameters other than the clearing
time, such as series line reactance
روش مبتنی بر حساسیت برای بررسی اثر پایداری تولید پراکنده
چکیده
در این مقاله اثر تولید پراکنده را بر روی پایداری سیستم با استفاده از روش منحنی حساسیت و شناسایی ماشین های آسیب پذیر در نتیجه متصل شدن DG بررسی می کنیم. همچنین سطح نفوذ DG را تغییر داده و تاثیر آن را بر روی مدل DG ارزیابی می کنیم. فرمول نویسی مدل معادله دیفراتسیلی-جبری توسط یک باس بینهایت تک ماشینه (SMIB) بیان می گردد. این روش می تواند برای مطالعه اثر پارامترهایی بغیر از زمان حذف، همچون راکتانس سری خط بسط یابد.
.
دسته بندی | مقالات ترجمه شده isi |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 356 کیلو بایت |
تعداد صفحات فایل | 9 |
A sensitivity-based approach for studying stability impact of distributed generation
a b s t r a c t
In this paper we investigate the impact of distributed generation (DG) on system stability using the trajectory
sensitivity approach and identify the machines that are vulnerable to the addition of DG. We also
vary the penetration level of DG and evaluate the influence of the DG modeling. Sensitivity formulation
for the differential-algebraic equation model is presented through a single-machine infinite-bus (SMIB)
example. The methodology can be extended to study the influence of parameters other than the clearing
time, such as series line reactance
روش مبتنی بر حساسیت برای بررسی اثر پایداری تولید پراکنده
چکیده
در این مقاله اثر تولید پراکنده را بر روی پایداری سیستم با استفاده از روش منحنی حساسیت و شناسایی ماشین های آسیب پذیر در نتیجه متصل شدن DG بررسی می کنیم. همچنین سطح نفوذ DG را تغییر داده و تاثیر آن را بر روی مدل DG ارزیابی می کنیم. فرمول نویسی مدل معادله دیفراتسیلی-جبری توسط یک باس بینهایت تک ماشینه (SMIB) بیان می گردد. این روش می تواند برای مطالعه اثر پارامترهایی بغیر از زمان حذف، همچون راکتانس سری خط بسط یابد.
.
دسته بندی | امنیت |
بازدید ها | 29 |
فرمت فایل | doc |
حجم فایل | 4361 کیلو بایت |
تعداد صفحات فایل | 42 |
مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET
خلاصه-در دهه ی گذشته شبکه های ad hoc موبایل(MANET) به عنوان یک نسل بعدی مهم از تکنولوژی شبکه بی سیم پدیدار شدند.با این حال MANETها در مقابل حملات مختلف در همه ی لایه ها آسیب پذیر هستند، از جمله به طور خاص لایه ی شبکه،زیرا طراحی بیشتر پروتکل های مسیریابی MANET فرض می کند که هیچ گره ی متجاوز و مخربی در شبکه وجود ندارد.در این مقاله،ما ما مطالعه ای از انواع اصلی حملات در لایه ی شبکه ارائه می کنیم و و ما سپس مکانیزم های کشف حمله و پیشگیری که در متن پیشنهاد شده است را بازنگری می کنیم.ما این مکانیزم ها را یا به عنوان الگوریتم های کشف نقطه که با یک نوع حمله سرو کار دارند، دسته بندی می کنیم ،یا به عنوان سیستم های کشف حمله (IDS) که می توانند با محدوده ای از حملات سر و کار داشته باشند.
A Survey of MANET Intrusion Detection & Prevention Approaches for Network Layer Attacks
Adnan Nadeem, Member, IEEE and Michael P. Howarth
Abstract—In the last decade, mobile ad hoc networks (MANETs) have emerged as a major next generation wireless networking technology. However, MANETs are vulnerable to various attacks at all layers, including in particular the network layer, because the design of most MANET routing protocols assumes that there is no malicious intruder node in the network. In this paper, we present a survey of the main types of attack at the network layer, and we then review intrusion detection and protection mechanisms that have been proposed in the literature. We classify these mechanisms as either point detection algorithms that deal with a single type of attack, or as intrusion detection systems (IDSs) that can deal with a range of attacks. A comparison of the proposed protection mechanisms is also included in this paper. Finally, we identify areas where further research could focus.
Index Terms—Intrusion detection and prevention, mobile ad hoc networks, network layer attacks, securing ad hoc networks.
1.مقدمه
آنها مشخصات دو پروتکل استاندارد مسیر را با نام های پروتکل های MANET واکنش پذیر و فعال توسعه دادند. MANET اجزای معماری IEEE 802.11 را استفاده می کند. مجموعه سرویس پایه (BSS) به عنوان یک معماری تعریف می شود که همه ی ایستگاه ها می توانند بین خودشان با استفاده از تکنولوژی های LAN بی سیم 802.11 ارتباط برقرار کنند.یک BSS شامل یک نقطه ی دسترسی (AP) و همه ی ایستگاه های وابسته به آن است.شکل 1 تناوب معماری شبکه ی ad hoc را با استفاده از مجموعه سرویس های پایه ی مستقلIEEE 802.11 (IBSS) را نشان می دهد.در این مد هیچ نقطه ی دسترسی لازم نیست و گره ها با یک مدیریت نظیر به نظیر توزیع شده ارتباط برقرار می کنند. حداقل نیاز برای عملیات IBSS این است که دو گره در محدوده ی ارتباطی یکدیگر باشند.