گزارش كار آزمايش منحني پخت (آز فرايند 3 ساخت سراميك ها)

 

 

  • گزارش كار آزمايش منحني پخت (آز فرايند 3 ساخت سراميك ها)


    گزارش كار آزمايش منحني پخت (آز فرايند 3 ساخت سراميك ها) دسته: گزارش كار آزمايشگاه

    بازديد: 9 بار

    فرمت فايل: docx

    حجم فايل: 725 كيلوبايت

    تعداد صفحات فايل: 7

    گزارش كار آزمايش منحني پخت به صورت ورد و قابل ويرايش در 7 صفحه به صورت فرمت docx

    پخت

    اصول كلي پخت:

    پخت يكي از مهمترين مراحل فرآيند توليد كاشي و سراميك است . اين مرحله با تغييرات فيزيكي و شيميايي بسيار  پيچيده اي  همراه است . بدون شناخت اين مراحل  توليد وكنترل  پروسه  امكان پذير نيست.

    براي بدست آوردن اين اطلاعات بايد تعدادي تست آزمايشگاهي صورت داد و براساس اين تست پارامتر هاي مورد نياز را تعريف كرد. البته ممكن است محصولات مختلف توسط رفتارهاي  متفاوت و گاهي متضاد تعريف شود. مثلا  رس هاي آهكي (majolica ) و رس هاي بدون co2 stoneware)) رفتار  متفاوت  دارند.

    پديده هاي اصلي مختلف كه طي مراحل مختلف پخت صورت ميگيرد به شرح زير است:

    1 – تا كمي بالاتراز 100 درجه آب  جذب شده (رطوبت) حذف ميشود يعني رطوبت باقي مانده پس از خشك كن و يا رطوبت جذب شده از لعاب و يا محيط0

    2 – تا 200 درجه آبي كه مولكولهاي آن توسط جذب با شبكه كريستالي پيوند يافته خارج  ميگردد.

    3 – بين دماي 350  و 600 درجه احتراق مواد آلي كه به فراواني در خاك هاي رس موجود است انجام ميشود.

    4 – از450 تا650  خروج آب تركيبي همراه با تخريب شبكه كريستالي صورت ميپذيرد.(در دماي 573 درجه  تغيير شكل كوارتز  α بهβ  صورت  ميگيرد كه  باعث  افزايش  ناگهاني  حجم  ميگردد )

    5 – بين دماي 800 تا 900 درجه تكليس (decarbonation) آهك و دولوميت همرا با خروج CO2 انجام ميشود.

    7 – پس  از 700 درجه  فاز هاي كريستالي جديدي كه شامل  سيليكات ها و الومينا هاي سيليسيم دار  هستند ايجاد  مي شوند . (همراه  با ذوب عناصر  شالوده  و بافت بدنه  سراميك را  تشكيل  ميدهند كه سختي و مقاومت  مورد  نياز  را  معين  ميكنند.)


    قيمت : 7,000 تومان

    پرداخت و دانلود


    بلافاصله پس از پرداخت ، لينك دانلود به شما نمايش داده مي شود و همچنين يك نسخه نيز براي شما ايميل مي شود .

    كلمات كليدي : گزارش كار آزمايش منحني پخت (آز فرايند 3 ساخت سراميك ها) , گزارش كار آزمايش منحني پخت , گزارش كار آزمايشگاه فرآيند3 , گزارش كار سراميك , منحني پخت , دانلود گزارش كار آزمايش منحني پخت , آزمايش منحني پخت
۴۴ بازديد

پاورپوينت بررسي برنامه ريزي تكنولوژي

 

 

گزارش كار آزمايش ساخت عايق شاموتي (آزمايشگاه ديرگداز)

 

 

  • گزارش كار آزمايش ساخت عايق شاموتي (آزمايشگاه ديرگداز)


    گزارش كار آزمايش ساخت عايق شاموتي (آزمايشگاه ديرگداز) دسته: گزارش كار آزمايشگاه

    بازديد: 9 بار

    فرمت فايل: docx

    حجم فايل: 808 كيلوبايت

    تعداد صفحات فايل: 7

    گزارشكار آزمايش ساخت عايق شاموتي در 7 صفحه ورد قابل ويرايش در قالب فرمت docx

    فهرست مطالب

    هدف آزمايش

    وسايل آزمايش

    تئوري آزمايش

    شرح آزمايش

    اعداد و نتايج

    نتيجه گيري

    هدف آزمايش

    هدف از اين آزمايش ساخت قطعات عايق شاموتي و بررسي استحكام هاي خمشي و فشاري ، دانسيته ، دماي كاركرد و هدايت حرارتي مي باشد. همچنين بررسي تركيبات مختلف و تاثيرشان بر روي اين خواص از جمله اهداف اين آزمايش است.

    تئوري آزمايش

    آجر عايق به محصولاتي اتلاق مي شود كه در دماي زير c1000 بكار مي روند. اين محصولات از مواد اوليه سبك كه در طبيعت يافت مي شوند همانند (دياتوميت ، ورميكوليت و پرليت ) تهيه مي شوند.

    آجر عايق ديرگداز با تخلخل بيش از 45%  است و دماي كاركرد آنها حداقل c800 مي باشد و طبق استاندارد ASTM C155 دمايي كه در آن انقباض اين آجر پس از 24 ساعت كمتر 2% است را  دماي كاربرد يا دماي شاخص تعريف مي شود

    از نظر  تركيب شيميايي آجرهاي ديرگداز سبك در گروههاي آلومينوسيليكاتي ،سبك ، سيليكاتي سبك، آجرهاي زيركوني سبك و كوراندومي سبك تقسيم بندي مي شوند . مهمترين گروه از اين آجرها ، آجرهاي آلومينوسيليكاتي سبك (شامل آجرها و شاموتي و مولايتي ) است.

    براي تهيه آجرهاي آلومينوسيليكاتي سبك از مواد اوله پايه Al2O3  ، SiO2 و گاهي CaO استفاده مي شود. مواد اوليه حاوي Al2O3 مثل رس ، شاموت ، سيليمانيت وآندولوزيت است. علاوه بر  مواد اوليه درشت دانه متخلخل نيز در اين آجرها استفاده مي شود...


    قيمت : 7,000 تومان

    پرداخت و دانلود


    بلافاصله پس از پرداخت ، لينك دانلود به شما نمايش داده مي شود و همچنين يك نسخه نيز براي شما ايميل مي شود .

    كلمات كليدي : گزارش كار آزمايش ساخت عايق شاموتي (آزمايشگاه ديرگداز) , گزارش كار آزمايش ساخت عايق شاموتي , آزمايش ساخت عايق شاموتي , ساخت عايق شاموتي , آزمايش عايق , دانلود گزارش كار آزمايش ساخت عايق شاموتي , دانلود گزارش كار ديرگداز , گزارشكار آزمايشگاه ديرگداز , عايق , عايق شاموتي
۴۶ بازديد

گزارش كار آز محيط سرد كننده

 

 

۵۰ بازديد

پاورپوينت بررسي تئوري محدوديت ها

 

 

مباني نظري ارزيابي علل تاثيرگذار بر نرخ طلا و ارائه مدل پيش بيني نرخ آن با استفاده از تكنيكهاي پيشرفته داده كاوي

 

 

  • مباني نظري ارزيابي علل تاثيرگذار بر نرخ طلا و ارائه مدل پيش بيني نرخ آن با استفاده از تكنيكهاي پيشرفته داده كاوي
    مباني نظري ارزيابي علل تاثيرگذار بر نرخ طلا و ارائه مدل پيش بيني نرخ آن با استفاده از تكنيكهاي پيشرفته داده كاوي دسته: رشته فناوري اطلاعات (IT)
    بازديد: 7 بار
    فرمت فايل: doc
    حجم فايل: 177 كيلوبايت
    تعداد صفحات فايل: 42

    هدف از اين مباني نظري ارزيابي علل تاثيرگذار بر نرخ طلا و ارائه مدل پيش بيني نرخ آن با استفاده از تكنيكهاي پيشرفته داده كاوي مي باشد

    قيمت فايل فقط 28,000 تومان

    خريد

    دانلود مباني نظري پايان‌نامه كارشناسي ارشد مهندسي فناوري اطلاعات 

    ارزيابي علل تاثيرگذار بر نرخ طلا و ارائه مدل پيش بيني نرخ آن با استفاده از تكنيكهاي پيشرفته داده كاوي

    چكيده

    طلا همواره به عنوان فلزي گران بها مورد توجه بشر بوده است، بنابراين پيش بيني قيمت آن از اهميت فراواني برخوردار است.بررسي دقيق عوامل موثر در پيش بيني قيمت طلا اهميت و تاثير بسزايي در افزايش دقت پيش بيني دارد. در اين مطالعه و تحقيق عوامل موثر و بيشتري در مقايسه با تحقيقات قبلي مورد بررسي قرار گرفته است.و از نظر تقسيم بندي زماني،داده‌هاي جمع آوري شده به سه دسته روزانه،ماهانه و سالانه تقسيم شدند.آزمايشات انجام شده، نشان داد كه دقت پيش بيني ها در اين مطالعه، نسبت به مطالعات پيشين، باعث بهبود 2% دقت پيش بيني در روش‌هاي شبكه‌هاي عصبي و 7.3% در روش‌هاي سري زماني و 5.6% در روش رگرسيون خطي شده است. نتايج حاصله بيانگر كارآمدي عوامل بررسي شده در پژوهش، براي پيش بيني قيمت طلا مي‌باشد و نتايج اين تحقيق، باعث سودآوري براي افراد،ساير سازمان ها و طلا فروشي ها مي‌باشد. و در انتها پيشنهاداتي براي مطالعات آينده ارائه گرديده است.

    واژگان كليدي:

    داده كاوي

    دقت پيش بيني

    سري‌هاي زماني

    شبكه‌هاي عصبي

    روش‌هاي رگرسيون

    عوامل موثربرپيش بيني

    مقدمه:

    طلا همواره به عنوان رقيبي براي پول‌هاي رايج و جايگزيني براي آن‌ها در ايفاي نقش ذخيره ارزش، موقعيت خود را در بحران‌هاي سياسي و اقتصادي حفظ كرده است. طلا همچنان كالايي امن، براي سرمايه‌گذاري در شرايط نامطمئن اقتصادي است.مارتين هنكه، تحليلگر اقتصادي در اين باره مي‌گويد:" با وجود تمام اين بي ثباتي‌هاي اقتصادي موجود، سرمايه‌گذاران به دليل ترس از دست دادن دارايي‌هاي خود و به منظور رويايي با افزايش تورم، به طلا به عنوان كالايي امن روي آورده‌اند." تداوم سرمايه گذاري در بازار طلا و نقره موجب تداوم روند صعودي قيمت اين فلزات گرانبها در بازارهاي جهاني و ثبت ركوردهاي جديد شده است.قاعدتاً پول رايج هر كشور بايد علاوه بر وظيفه مبادله پرداخت، به عنوان وسيلة ذخيرة ارزش نيز مورد استفاده قرار گيرد. در زمان جنگ، انقلاب و تورم شديد، پول رايج يك كشور نمي‌تواند نقش خود را به عنوان ذخيره ارزش به خوبي ايفا نمايد؛ چرا كه دولتها براي تأمين هزينه‌‌هاي جنگ ناگزير پولهاي بدون پشتوانه توليد چاپ مي كنند.

     افزايش حجم پول در گردش و كاهش توليد و انحراف منابع كشور از توليدات رفاهي به توليدات و تجهيزات جنگي، موجب تورم مي شود و ارزش پول را كاهش مي دهد در اين زمان مردم براي حفظ ارزش دارايي خود به طلا روي مي آورند كه ارزش آن با تورم افزايش مي يابد و به دارنده خود در مقابل تورم منفعت مي رساند؛ بنابراين، طلا از ديرباز، به عنوان پول يا شبه پول، به دليل قدرت نقدشوندگي بالا در سطح جهاني يك دارايي مهم و مقبول بوده است.    قيمت طلا در سطح جهان،با توجه به مقدار عرضه و تقاضا براي آن تعيين مي گردد. توليدكنندگان طلا (معادن)، بانكهاي مركزي و فروشندگان طلاي قراضه از بزرگترين عرضه كنندگان طلا به بازارهاي جهاني هستند؛ همچنين جواهرسازان، صنعتگران، محتكران شمش طلا و سرمايه گذاران از متقاضيان اصلي طلا در بازار به شمار مي‌روند.   اهميت طلا به عنوان يك منبع ثروت و همچنين نقش كنترلي آن در سيستم پولي جهان كه به عنوان نيروي محركه اصلي در اكتشاف، استخراج و توليد طلا مطرح مي‌باشند.اگرچه روابط متقابل پول و طلا بسيار پيچيده است و روابطي كه در قطعي بودن آن اتفاق نظر وجود داشته باشد نادر است، ولي حداقل در اين خصوص كه اين دو به يكديگر مرتبط هستند اتفاق نظر وجود دارد. اين ارتباط در قالب‌هاي مختلفي بيان شده است.گفتارهاي زير همه به نحوي دلالت براين ارتباط اساسي بين پول و طلا دارند:

    1- جدا از اينكه يك معدن داراي چه نوع ماده معدني است،معدنكاري آن براي دستيابي به طلاست.

    2- قيمت طلا نه فقط از طريق ميزان عرضه و تقاضاي آن تعيين مي‌شود، بلكه از طريق ميزان عرضه و تقاضا براي سرمايه و اعتبار(پول) به منظور رهايي از ركورد اقتصادي نيز كنترل مي‌شود.

    3- اگر بخواهيم در اصلاح پايداري قيمت‌ها و اعتماد به پول رايج خاصي موفق باشيم بايد ارتباط آن را با طلا تقويت كنيم.

    4-  تحت شرايط ثابت از نرخ مبادلات پولي، حتي با رشد اقتصادي بسيار سريع، موازنه مالي جهان وقتي قابل حصول است كه افزايش كل ذخاير پولي بين المللي منطبق بر افزايش توليد طلا باشد نه منطبق بر افزايش يك نوع ذخيره پولي خاص مانند دلار.

    به رغم مشكلات موجود در تخمين حوادث سياسي كوتاه مدت در جهان و اثرات آن در قيمت و توليد طلا در بازار آزاد، مي‌توان طلا را به عنوان يك شاخص حساس نسبت به شرايط ملي و بين‌المللي معين از قبيل تورم و يا جنگ معرفي كرد.

    با توجه به تئوري‌‌هاي سنّتي اقتصاد، يكي از ويژگي‌هاي يك رژيم تغيير پذير مثل نظام پولي طلاي كلاسيكي  كه حدود سال 1880 تا وقوع جنگ جهاني اول حاكم بود، وجود مجموعه اي از نيروهاي بازاري خود به خود تنظيم شونده اي است كه باعث ثبات بلند مدت سطح قيمت ها مي‌شوند. سازوكاري كه اين نيروها توسط آن فعاليّت مي‌كنند معمولاً توسط تئوري كلاسيكي كالايي پول توصيف مي‌شود (بوردو  1984). با توجه به تئوري مذكور، تغييرات توليد طلا در نهايت هر حركت تورمي يا ضد تورمي سطح قيمت را خنثي خواهد كرد. به هر حال مسئله اين است كه شوك‌هاي غير منتظره عرضه يا تقاضاي طلا مي‌توانند اثرات كوتاه مدت قابل توجهي بر سطح قيمت و محصول واقعي در مواجهه با انعطاف ناپذيري‌هاي اسمي داشته باشند. 

    در يك رژيم بين المللي تغيير پذير، تثبيت ارزش پول رايج كشورها به قيمت ثابت طلا، تكيه گاه اسمي پايداري براي سيستم پولي بين المللي فراهم مي‌كند. گذشته از اين، تبعيت از رژيم بين المللي تغيير پذير به معناي فقدان استقلال پولي و مالي است، چون تحت چنين رژيمي الزام نخست حفظ قابليت تبديل پول‌هاي رايج به فلز قيمتي و نه تثبيت اقتصاد داخلي است (برگمن 1998).  فلز طلا به عنوان يك سرمايه ملي و پشتوانه اقتصادي كشور مطرح مي‌باشد، بنابراين اطلاع رساني در مورد آمار قيمت، توليد، ذخيره و... اين فلز گران‌بها در ايران در مقايسه با ديگر كشورها، براي برنامه‌ريزي بهتر در جهت استخراج و استفاده از آن مفيد و حتي ضروري مي‌باشد.

    فهرست مطالب          

    فصل اول: كليات2

    1-1ضرورت و اهميت پيش بيني قيمت طلا 2

    1-2-هدف پايان نامه 5

    1-3- مراحل انجام تحقيق 5

    1-4 - ساختار پايان نامه 6

    فصل دوم: ادبيات موضوع و مباني نظري تحقيق 8

    2-1-مقدمه 8

    2-2-رويكرد ماشين و داده كاوي 8

    2-3-فرايند داده كاوي 10

    2-4-ابزارها و تكنيك‌‌هاي داده كاوي 12

    2-5-روش‌‌هاي داده كاوي 13

    2-5-1- روش‌‌هاي توصيف داده ها 13

    2-5-2-درخت تصميم 13

    2-5-3-شبكه عصبي 14

    2-5-4-تشخيص آنومالي 14

    2-5-5-روش‌هاي سري زماني 15

    2-5-6-روش‌هاي رگرسيون خطي 15

    2-6-خلاصه فصل 16

    فهرست منابع فارسي

    فهرست منابع انگليسي

    قيمت فايل فقط 28,000 تومان

    خريد

    برچسب ها : مباني نظري ارزيابي علل تاثيرگذار بر نرخ طلا و ارائه مدل پيش بيني نرخ آن با استفاده از تكنيكهاي پيشرفته داده كاوي , عوامل موثر بر قيمت طلا , عوامل موثر بر قيمت طلا در ايران , پيش بيني قيمت طلا با داده كاوي , ارائه مدل پيش بيني قيمت طلا با داده كاوي , استفاده از داده كاوي در پيش بيني قيمت طلا , مباني نظري داده كاوي , مباني نظري پيش بيني قيمت طلا با داده كاوي , مباني نظري ارائه مدل پيش بيني قيمت طلا با داده كاوي

روش مناسب براي پيش بيني قيمت طلا توسط تكنيكهاي داده كاوي

 

 

  • روش مناسب براي پيش بيني قيمت طلا توسط تكنيكهاي داده كاوي
    روش مناسب براي پيش بيني قيمت طلا توسط تكنيكهاي داده كاوي دسته: رشته فناوري اطلاعات (IT)
    بازديد: 6 بار
    فرمت فايل: doc
    حجم فايل: 722 كيلوبايت
    تعداد صفحات فايل: 58

    هدف از اين پژوهش و سمينار ارائه روش مناسب براي پيش بيني قيمت طلا توسط تكنيك‌هاي داده كاوي مي باشد

    قيمت فايل فقط 35,000 تومان

    خريد

    دانلود سمينار پايان‌نامه كارشناسي ارشد مهندسي فناوري اطلاعات 

    روش مناسب براي پيش بيني قيمت طلا توسط تكنيك‌هاي داده كاوي

    چكيده

          در اين تحقيق روش مناسب براي پيش بيني قيمت طلا توسط تكنيك‌هاي داده كاوي معرفي خواهد شد كه در پي افزايش ميزان دقت پيش بيني قيمت طلا  و در نتيجه افزايش سودآوري براي افراد و ساير صرافي ها و طلافروشي ها  است، سپس به منظور ارزيابي روش پيشنهادي، عوامل موثر  پيشين بر پيش بيني قيمت طلا با عوامل موثر بررسي شده در پژوهش  توسط فنون متداول داده كاوي سنجيده خواهد شد.

    معرفي روش پيشنهادي

       در اين قسمت،ما ابتدا، عوامل موثر سياسي و اقتصادي واجتماعي و فرهنگي موثر بر پيش بيني قيمت طلا را بررسي ميكنيم كه در پژوهش‌هاي پيشين فقط به پاره اي از عوامل اقتصادي بسنده شده بود وسپس در قسمت بعدي، ضريب همبستگي بين عوامل موثر و قيمت طلا بررسي مي‌شود و در نهايت هر دو مدل پيش بيني قيمت طلا با بررسي عوامل موثر پيشين و عوامل موثر بررسي شده در پژوهش مورد ارزيابي با نرم افزارهاي داده كاوي مورد تجزيه و تحليل قرار گرفته و در صد پيش بيني صحيح و مقدار خطاهاي آنها مورد بررسي قرار گرفته و نتايج با هم مورد مقايسه قرار مي‌گيرند تا بهبود دقت پيش بيني ها با بررسي و افزايش تعداد عوامل موثر مورد بحث قرار گيرد.

    واژگان كليدي:

    داده كاوي

    دقت پيش بيني

    سري‌هاي زماني

    شبكه‌هاي عصبي

    روش‌هاي رگرسيون

    عوامل موثربرپيش بيني

    مقدمه:

    طلا همواره به عنوان رقيبي براي پول‌هاي رايج و جايگزيني براي آن‌ها در ايفاي نقش ذخيره ارزش، موقعيت خود را در بحران‌هاي سياسي و اقتصادي حفظ كرده است. طلا همچنان كالايي امن، براي سرمايه‌گذاري در شرايط نامطمئن اقتصادي است.مارتين هنكه، تحليلگر اقتصادي در اين باره مي‌گويد:" با وجود تمام اين بي ثباتي‌هاي اقتصادي موجود، سرمايه‌گذاران به دليل ترس از دست دادن دارايي‌هاي خود و به منظور رويايي با افزايش تورم، به طلا به عنوان كالايي امن روي آورده‌اند." تداوم سرمايه گذاري در بازار طلا و نقره موجب تداوم روند صعودي قيمت اين فلزات گرانبها در بازارهاي جهاني و ثبت ركوردهاي جديد شده است.قاعدتاً پول رايج هر كشور بايد علاوه بر وظيفه مبادله پرداخت، به عنوان وسيلة ذخيرة ارزش نيز مورد استفاده قرار گيرد. در زمان جنگ، انقلاب و تورم شديد، پول رايج يك كشور نمي‌تواند نقش خود را به عنوان ذخيره ارزش به خوبي ايفا نمايد؛ چرا كه دولتها براي تأمين هزينه‌‌هاي جنگ ناگزير پولهاي بدون پشتوانه توليد چاپ مي كنند.

     افزايش حجم پول در گردش و كاهش توليد و انحراف منابع كشور از توليدات رفاهي به توليدات و تجهيزات جنگي، موجب تورم مي شود و ارزش پول را كاهش مي دهد در اين زمان مردم براي حفظ ارزش دارايي خود به طلا روي مي آورند كه ارزش آن با تورم افزايش مي يابد و به دارنده خود در مقابل تورم منفعت مي رساند؛ بنابراين، طلا از ديرباز، به عنوان پول يا شبه پول، به دليل قدرت نقدشوندگي بالا در سطح جهاني يك دارايي مهم و مقبول بوده است.    قيمت طلا در سطح جهان،با توجه به مقدار عرضه و تقاضا براي آن تعيين مي گردد. توليدكنندگان طلا (معادن)، بانكهاي مركزي و فروشندگان طلاي قراضه از بزرگترين عرضه كنندگان طلا به بازارهاي جهاني هستند؛ همچنين جواهرسازان، صنعتگران، محتكران شمش طلا و سرمايه گذاران از متقاضيان اصلي طلا در بازار به شمار مي‌روند.   اهميت طلا به عنوان يك منبع ثروت و همچنين نقش كنترلي آن در سيستم پولي جهان كه به عنوان نيروي محركه اصلي در اكتشاف، استخراج و توليد طلا مطرح مي‌باشند.اگرچه روابط متقابل پول و طلا بسيار پيچيده است و روابطي كه در قطعي بودن آن اتفاق نظر وجود داشته باشد نادر است، ولي حداقل در اين خصوص كه اين دو به يكديگر مرتبط هستند اتفاق نظر وجود دارد. اين ارتباط در قالب‌هاي مختلفي بيان شده است.گفتارهاي زير همه به نحوي دلالت براين ارتباط اساسي بين پول و طلا دارند:

    1- جدا از اينكه يك معدن داراي چه نوع ماده معدني است،معدنكاري آن براي دستيابي به طلاست.

    2- قيمت طلا نه فقط از طريق ميزان عرضه و تقاضاي آن تعيين مي‌شود، بلكه از طريق ميزان عرضه و تقاضا براي سرمايه و اعتبار(پول) به منظور رهايي از ركورد اقتصادي نيز كنترل مي‌شود.

    3- اگر بخواهيم در اصلاح پايداري قيمت‌ها و اعتماد به پول رايج خاصي موفق باشيم بايد ارتباط آن را با طلا تقويت كنيم.

    4-  تحت شرايط ثابت از نرخ مبادلات پولي، حتي با رشد اقتصادي بسيار سريع، موازنه مالي جهان وقتي قابل حصول است كه افزايش كل ذخاير پولي بين المللي منطبق بر افزايش توليد طلا باشد نه منطبق بر افزايش يك نوع ذخيره پولي خاص مانند دلار.

    به رغم مشكلات موجود در تخمين حوادث سياسي كوتاه مدت در جهان و اثرات آن در قيمت و توليد طلا در بازار آزاد، مي‌توان طلا را به عنوان يك شاخص حساس نسبت به شرايط ملي و بين‌المللي معين از قبيل تورم و يا جنگ معرفي كرد.

    با توجه به تئوري‌‌هاي سنّتي اقتصاد، يكي از ويژگي‌هاي يك رژيم تغيير پذير مثل نظام پولي طلاي كلاسيكي  كه حدود سال 1880 تا وقوع جنگ جهاني اول حاكم بود، وجود مجموعه اي از نيروهاي بازاري خود به خود تنظيم شونده اي است كه باعث ثبات بلند مدت سطح قيمت ها مي‌شوند. سازوكاري كه اين نيروها توسط آن فعاليّت مي‌كنند معمولاً توسط تئوري كلاسيكي كالايي پول توصيف مي‌شود (بوردو  1984). با توجه به تئوري مذكور، تغييرات توليد طلا در نهايت هر حركت تورمي يا ضد تورمي سطح قيمت را خنثي خواهد كرد. به هر حال مسئله اين است كه شوك‌هاي غير منتظره عرضه يا تقاضاي طلا مي‌توانند اثرات كوتاه مدت قابل توجهي بر سطح قيمت و محصول واقعي در مواجهه با انعطاف ناپذيري‌هاي اسمي داشته باشند. 

    در يك رژيم بين المللي تغيير پذير، تثبيت ارزش پول رايج كشورها به قيمت ثابت طلا، تكيه گاه اسمي پايداري براي سيستم پولي بين المللي فراهم مي‌كند. گذشته از اين، تبعيت از رژيم بين المللي تغيير پذير به معناي فقدان استقلال پولي و مالي است، چون تحت چنين رژيمي الزام نخست حفظ قابليت تبديل پول‌هاي رايج به فلز قيمتي و نه تثبيت اقتصاد داخلي است (برگمن 1998).  فلز طلا به عنوان يك سرمايه ملي و پشتوانه اقتصادي كشور مطرح مي‌باشد، بنابراين اطلاع رساني در مورد آمار قيمت، توليد، ذخيره و... اين فلز گران‌بها در ايران در مقايسه با ديگر كشورها، براي برنامه‌ريزي بهتر در جهت استخراج و استفاده از آن مفيد و حتي ضروري مي‌باشد.

    فهرست مطالب          

    ارائه روش پيشنهادي

    4-1-مقدمه

    4-2- معرفي روش پيشنهادي

    4-3- ارزيابي روش پيشنهادي

    4-4- انتخاب نرم افزار

    4-5-مشخصه‌هاي  جمع اوري شده در پژوهش

    4-6-جدول مربوط به مشخصه‌هاي جمع آوري شده در پژوهش‌هاي پيشين 

    4-7-ضريب همبستگي

    4-8-داده‌هاي دور افتاده

    4-9-تكنيك‌هاي مورد استفاده

    4-10-پيش بيني با استفاده از شبكه‌هاي عصبي

    4-10-1-پيش بيني با استفاده از شبكه‌هاي عصبي متد MLP

    4-10-2-پيش بيني با استفاده روش شبكه‌هاي عصبي مدل RBF

    4-11پيش بيني با استفاده از روش رگرسيون

    4-11-1- پيش بيني با استفاده از روش رگرسيون،روش ورود متغير  Enter

    4-11-2-پيش بيني با روش رگرسيون با استفاده از روش ورود متغير Stepwise

    4-12-پيش بيني با استفاده از روش سري‌هاي زماني   ARIMA

    4-12-1-محاسبات مربوط به ساختن مدل ARIMA با بررسي عوامل عنوان شده در  پژوهش

    4-12-2-محاسبات مربوط به ساختن مدل ARIMA با بررسي عوامل پيشين

    4-2- مقايسه نتايج

    4-13-خلاصه فصل

    فهرست منابع فارسي

    فهرست منابع انگليسي

    فهرست مطالب

    جدول 4-1-مشخصه‌هاي جمع آوري شده در مدل 53

    جدول4-2- مشخصه‌هاي جمع آوري شده در پژوهش‌هاي پيشين 55

    جدول 4-3-مشخصه‌هاي جمع آوري شده به صورت روزانه در مدل 55

    جدول 4-4-مشخصه‌هاي جمع آوري شده به صورت ماهيانه در مدل 55

    جدول 4-5-مشخصه‌هاي جمع آوري شده به صورت ساليانه در مدل 56

    جدول 4-6-ضرايب همبستگي مربوط به عوامل بررسي شده در مدل 57

    جدول 4-7-دقت پيش بيني با استفاده از شبكه عصبي متد MLP 62

    جدول4-8-مقادير خطاي به دست آمده با استفاده از شبكه عصبي مدل MLP با بررسي عوامل عنوان شده در پژوهش 63

    جدول 4-9- مقادير خطاي به دست آمده با استفاده از شبكه عصبي مدل MLP با بررسي عوامل پيشين 63

    جدول 4-10-دقت پيش بيني با روش شبكه‌هاي عصبي مدل RBF 67

    جدول4-11-مقادير خطاي به دست آمده با استفاده از شبكه عصبي مدل RBF با بررسي عوامل عنوان شده در پژوهش 67

    جدول4-13-مقادير خطاي به دست آمده با استفاده از روش رگرسيون  مدل Enter با بررسي عوامل عنوان شده در پژوهش 71

    جدول4-14-مقادير خطاي به دست آمده با استفاده از روش رگرسيون  مدل Enter با بررسي عوامل پيشين 71

    جدول 4-15-مقادير خطاي به دست آمده با استفاده از روش رگرسيون متد Stepwise با بررسي عوامل عنوان شده در پژوهش 73

    جدول 4-16- مقادير خطاي به دست آمده با استفاده از روش رگرسيون متد Stepwise   با بررسي عوامل پيشين 74

    جدول 4-17- مقادير خطاي به دست آمده با استفاده از روش سري زماني مدل اريما  با بررسي عوامل عنوان شده در پژوهش 76

    جدول 4-18- پارامترهاي مدل اريما با بررسي عوامل بررسي شده در پژوهش 76

    جدول 4-19- مقادير خطاي به دست آمده با استفاده از روش سري زماني مدل اريما  با بررسي عوامل پيشين 78

    جدول 4-20- پارامترهاي مدل اريما با بررسي عوامل پيشين 78

    جدول 4-21-جدول مقايسه نتايج تكنيك‌هاي داده كاوي با بررسي عوامل عنوان شده در پژوهش 79

    جدول 4-22-جدول مقايسه نتايج تكنيك‌هاي داده كاوي با بررسي عوامل پيشين 79

    جدول 4-23-جدول مربوط به بهبود دقت پيش بيني نسبت به عوامل بررسي شده پيشين 79

    فهرست مطالب

    شكل 4-1- صفحه اول نرم افزار كلمنتاين نسخه 12 52

    شكل 4-2-شماي كلي از نرم افزار Minitab 16 در پيدا كردن داده‌هاي دور افتاده 60

    شكل 4-3- اولويت بندي فيلدهاي منتخب توسط الگوريتم شبكه عصبي MLP 63

    شكل 4-4-نماي پرسپترون سه لايه با اتصالاتش 65

    شكل4-5- سطح تابع انتقال گوسين در هر واحد شبكه RBF 66

    شكل 4-6- اولويت بندي فيلدهاي منتخب توسط الگوريتم شبكه عصبي متد RBF 68

    شكل 4-7-نماي RBF  سه لايه با اتصالاتش 69

    شكل 4-8- اولويت بندي فيلدهاي منتخب توسط روش رگرسيون با  استفاده از روش ورود متغير  enter 70

    شكل 4-9-معادله رگرسيون به دست آمده براي پيش بيني قيمت طلا با متد Enter 71

    شكل 4-10-اولويت بندي فيلدهاي منتخب توسط روش رگرسيون با  استفاده از روش ورود متغير  Stepwise 72

    شكل 4-11-معادله رگرسيون به دست آمده براي پيش بيني قيمت طلا با متد Stepwise 73

    شكل 4-12-نمودارتابع خودهمبستگي تفاضل گيري شده با بررسي عوامل عنوان شده در پژوهش 75

    شكل 4-13-نمودارتابع خودهمبستگي جزئي تفاضل گيري شده با بررسي عوامل عنوان شده در پژوهش 75

    شكل 4-14-نمودارتابع خودهمبستگي تفاضل گيري شده با بررسي عوامل پيشين 77

    شكل4-15-نمودارتابع خودهمبستگي جزيي تفاضل گيري شده با بررسي عوامل پيشين 77

    قيمت فايل فقط 35,000 تومان

    خريد

    برچسب ها : روش مناسب براي پيش بيني قيمت طلا توسط تكنيكهاي داده كاوي , عوامل موثر بر قيمت طلا , عوامل موثر بر قيمت طلا در ايران , پيش بيني قيمت طلا با داده كاوي , ارائه مدل پيش بيني قيمت طلا با داده كاوي , استفاده از داده كاوي در پيش بيني قيمت طلا , دانلود سمينار ارشدداده كاوي , دانلود سمينار داده كاوي , سمينار پيش بيني قيمت طلا با داده كاوي , سمينار ارائه مدل پيش بيني قيمت طلا با داده كاوي

۱۵ بازديد

پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي

 

 

  • پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي
    پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي دسته: رشته فناوري اطلاعات (IT)
    بازديد: 6 بار
    فرمت فايل: doc
    حجم فايل: 349 كيلوبايت
    تعداد صفحات فايل: 51

    هدف از اين پروپوزال بررسي و تشخيص نفوذ با تكنيكهاي داده كاوي مي باشد

    قيمت فايل فقط 21,000 تومان

    خريد

    دانلود پروپوزال پايان‌نامه كارشناسي ارشد مهندسي فناوري اطلاعات

    تشخيص نفوذ با تكنيكهاي داده كاوي

    چكيده

    با رشد فناوري اطلاعات، امنيت شبكه به عنوان يكي از مباحث مهم و چالش بسيار بزرگ مطرح است. سيستم هاي تشخيص نفوذ، مولفه اصلي يك شبكه امن است. سيستم هاي تشخيص نفوذ سنتي نمي توانند خود را با حملات جديد تطبيق دهند از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود.

     در اين پايان نامه ما مدلي پيشنهادي ارائه مي نماييم كه الگوريتم هاي مختلف دسته بندي  را روي مجموعه داده خود تست نموده و نتايج  شبيه سازي نشان مي دهد در درخت تصميم  الگوريتم J48 ، شبكه عصبي الگوريتم Neural net ، شبكه بيزين  الگوريتم HNB ، مدل كاهل الگوريتم K-STAR، در ماشين بردار پشتيبان الگوريتم LibSVM و در مدل قانون محور الگوريتمRule Induction Single Attribute  داراي بهترين جواب از نظر پارامترهاي مختلف ارزيابي براي سيستم تشخيص نفوذ است. بين تمامي الگوريتم ها با اين مجموعه داده، الگوريتم J48 داراي بالاترين مقدار درستي به ميزان  85.49%،  داراي بالاترين ميزان دقت به مقدار 86.57% و داراي بالاترين مقدار يادآوري به مقدار 86.57% مي باشد. نوآوري اصلي در پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور است كه تاكنون براي سيستم هاي تشخيص نفوذ استفاده نشده است. و همچنين پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده كه براي مدل-هاي مختلف و الگوريتم ها بهترين جواب را مي دهد. 

    كلمات كليدي:

    داده كاوي

    كشف تقلب

    يادگيري بانظارت

    تشخيص نفوذ و حملات

    مقدمه

    از آنجايي كه از نظر تكنيكي  ايجاد سيستم هاي كامپيوتري بدون نقاط ضعف و شكست امنيتي عملا غير ممكن است. تشخيص نفوذ در سيستم-هاي كامپيوتري با اهميت خاصي دنبال مي شود. سيستم هاي تشخيص نفوذ سخت افزار  يا نرم افزاري است كه كار نظارت بر شبكه  كامپيوتري را در مورد فعاليت هاي مخرب و يا نقص سياست هاي مديريتي و امنيتي را انجام مي-دهد و گزارش هاي حاصله را به بخش مديريت شبكه ارائه مي دهد‎[1]. سيستم هاي تشخيص نفوذ وظيف شناسايي و تشخيص هر گونه استفاده غير مجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دودسته كاربران داخلي و خارجي را بر عهده دارند.

     هدف اين سيستم ها جلوگيري از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ  در كنار ديوارهاي آتش  و بصورت مكمل امنيتي براي آن ها مورد استفاده قرار مي گيرد. سيستم هاي تشخيص نفوذ ستني نمي توانند خود را با حملات جديد تطبيق دهند  از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند‎[1]. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي-كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود‎[1].

    در اين پايان نامه سعي شده است با استفاده از روش هاي مبتني بر داده كاوي سيتم هاي تشخيص نفوذ پيشنهاد كنيم كه از اين روش ها براي شناسايي و كشف حملات استفاده مي كنند. در اين روش ما تمامي الگوريتم هاي موجود را شبيه سازي نموده و در خاتمه بهترين الگوريتم را پيشنهاد مي نماييم. نوآوري اصلي در اين پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور در داده كاوي است كه تاكنون براي سيستم-هاي تشخيص نفوذ استفاده نشده است. همچنين استفاده از تمام الگوريتم-هاي موجود در روش هاي دسته بندي است كه در نرم افزار WEKA و Rapidminer موجود است[67]. پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده و براي مدل هاي مختلف و الگوريتم ها بهترين جواب را مي دهد از نوآوري اين پايان نامه است. استخراج 5 نمونه داده وقت بسيار زيادي به خود اختصاص داده وهمه الگوريتم هاي مختلف موجود در مدل هاي دسته بندي با مجموعه داده هاي مختلف شبيه سازي و اجرا شدند كه در نهايت 5 نمونه داده اوليه پيشنهاد نموده ايم.

    فهرست مطالب

    فصل اول 1

    1-1 مقدمه 2

    1-2 بيان مسئله 3

    1-3 اهميت و ضرورت تحقيق 4

    1-4 اهداف تحقيق 5

    1-5 تعاريف و اختصار 6

    1-6 ساختار پاياننامه 9

    3-1 روش تحقيق

    3-2 داده هاي آموزشي و تست:

    3-2-1 ويژگي هاي داده ها

    3-2-2 ويژگيهاي اساسي مجموعه دادهها:

    فهرست منابع

    فهرست جداول

    جدول‏3 1 :ويژگي هاي اساسي استخراج شده ازارتباطTCP 74

    جدول‏3 2 :ويژگي هاي استخراجي ازارتباطTCP 74

    جدول‏3 3: ويژگيهاي استخراج شده ازپنجره 76

    فهرست اشكال و نمودارها

    شكل‏3 1: معماري پيشنهاد داده شده براي تشخيص نفوذ باروش مبتني برداده كاوي 72

    شكل‏3 2: مدلسازي الگوريتم شبكه عصبي با نرم افزارRapidminer 78

    شكل‏3 3: مدلسازي الگوريتم مدل بيزين با نرم افزارRapidminer 78

    شكل‏3 4: مدلسازي الگوريتم درخت تصميم با نرم افزارRapidminer 79

    شكل‏3 5: مدلسازي الگوريتم مدل قانون محوربا نرم افزارRapidminer 79

    شكل‏3 6: مدلسازي الگوريتم مدل بردارپشتيبان با نرم افزارRapidminer 80

    شكل‏3 7: مدلسازي الگوريتم مدل كاهل بانرم افزارRapidminer 80

    شكل‏3 8: نمونه اي ازخروجي نرم افزار Rapidminerباپارامترهاي مختلف ارزيابي 81

    قيمت فايل فقط 21,000 تومان

    خريد

    برچسب ها : پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي , تشخيص نفوذ با داده كاوي , تشخيص نفوذ با تكنيكهاي داده كاوي , سيستم هاي تشخيص نفوذ بر پايه داده كاوي , تشخيص نفوذ در شبكه با استفاده از داده كاوي , تشخيص نفوذ با الگوريتمهاي داده كاوي , پروپوزال سيستم هاي تشخيص نفوذ , پروپوزال تشخيص نفوذ با تكنيكهاي داده كاوي , نمونه پروپوزال داده كاوي

۱۹ بازديد

تشخيص نفوذ با تكنيكهاي داده كاوي

 

 

  • تشخيص نفوذ با تكنيكهاي داده كاوي
    تشخيص نفوذ با تكنيكهاي داده كاوي دسته: رشته فناوري اطلاعات (IT)
    بازديد: 7 بار
    فرمت فايل: doc
    حجم فايل: 1062 كيلوبايت
    تعداد صفحات فايل: 205

    هدف از اين پايان‌نامه بررسي و تشخيص نفوذ با تكنيكهاي داده كاوي مي باشد

    قيمت فايل فقط 145,000 تومان

    خريد

    دانلود پايان‌نامه كارشناسي ارشد مهندسي فناوري اطلاعات

    تشخيص نفوذ با تكنيكهاي داده كاوي

    چكيده

    با رشد فناوري اطلاعات، امنيت شبكه به عنوان يكي از مباحث مهم و چالش بسيار بزرگ مطرح است. سيستم هاي تشخيص نفوذ، مولفه اصلي يك شبكه امن است. سيستم هاي تشخيص نفوذ سنتي نمي توانند خود را با حملات جديد تطبيق دهند از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود.

     در اين پايان نامه ما مدلي پيشنهادي ارائه مي نماييم كه الگوريتم هاي مختلف دسته بندي  را روي مجموعه داده خود تست نموده و نتايج  شبيه سازي نشان مي دهد در درخت تصميم  الگوريتم J48 ، شبكه عصبي الگوريتم Neural net ، شبكه بيزين  الگوريتم HNB ، مدل كاهل الگوريتم K-STAR، در ماشين بردار پشتيبان الگوريتم LibSVM و در مدل قانون محور الگوريتمRule Induction Single Attribute  داراي بهترين جواب از نظر پارامترهاي مختلف ارزيابي براي سيستم تشخيص نفوذ است. بين تمامي الگوريتم ها با اين مجموعه داده، الگوريتم J48 داراي بالاترين مقدار درستي به ميزان  85.49%،  داراي بالاترين ميزان دقت به مقدار 86.57% و داراي بالاترين مقدار يادآوري به مقدار 86.57% مي باشد. نوآوري اصلي در پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور است كه تاكنون براي سيستم هاي تشخيص نفوذ استفاده نشده است. و همچنين پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده كه براي مدل-هاي مختلف و الگوريتم ها بهترين جواب را مي دهد. 

    كلمات كليدي:

    داده كاوي

    كشف تقلب

    يادگيري بانظارت

    تشخيص نفوذ و حملات

    مقدمه

    از آنجايي كه از نظر تكنيكي  ايجاد سيستم هاي كامپيوتري بدون نقاط ضعف و شكست امنيتي عملا غير ممكن است. تشخيص نفوذ در سيستم-هاي كامپيوتري با اهميت خاصي دنبال مي شود. سيستم هاي تشخيص نفوذ سخت افزار  يا نرم افزاري است كه كار نظارت بر شبكه  كامپيوتري را در مورد فعاليت هاي مخرب و يا نقص سياست هاي مديريتي و امنيتي را انجام مي-دهد و گزارش هاي حاصله را به بخش مديريت شبكه ارائه مي دهد‎[1]. سيستم هاي تشخيص نفوذ وظيف شناسايي و تشخيص هر گونه استفاده غير مجاز به سيستم، سوء استفاده و يا آسيب رساني توسط هر دودسته كاربران داخلي و خارجي را بر عهده دارند.

     هدف اين سيستم ها جلوگيري از حمله نيست و تنها كشف و احتمالا شناسايي حملات و تشخيص اشكالات امنيتي در سيستم يا شبكه كامپيوتري و اعلام آن به مدير سيستم است. عموما سيستم هاي تشخيص نفوذ  در كنار ديوارهاي آتش  و بصورت مكمل امنيتي براي آن ها مورد استفاده قرار مي گيرد. سيستم هاي تشخيص نفوذ ستني نمي توانند خود را با حملات جديد تطبيق دهند  از اين رو  امروزه سيستم هاي تشخيص نفوذ مبتني بر داده كاوي مطرح گرديده اند‎[1]. مشخص نمودن الگوهاي در حجم زياد داده، كمك بسيار بزرگي به ما مي-كند. روش هاي داده كاوي با مشخص نمودن يك برچسب دودويي (بسته نرمال، بسته غير نرمال) و همچنين مشخص نمودن ويژگي ها و خصيصه با الگوريتم هاي دسته بندي مي توانند داده غير نرمال تشخيص دهند. از همين رو دقت و درستي سيستم هاي تشخيص نفوذ  افزايش يافته و در نتيجه امنيت شبكه بالا مي رود‎[1].

    در اين پايان نامه سعي شده است با استفاده از روش هاي مبتني بر داده كاوي سيتم هاي تشخيص نفوذ پيشنهاد كنيم كه از اين روش ها براي شناسايي و كشف حملات استفاده مي كنند. در اين روش ما تمامي الگوريتم هاي موجود را شبيه سازي نموده و در خاتمه بهترين الگوريتم را پيشنهاد مي نماييم. نوآوري اصلي در اين پايان نامه، استفاده از الگوريتم هاي مدل كاهل و مدل قانون محور در داده كاوي است كه تاكنون براي سيستم-هاي تشخيص نفوذ استفاده نشده است. همچنين استفاده از تمام الگوريتم-هاي موجود در روش هاي دسته بندي است كه در نرم افزار WEKA و Rapidminer موجود است[67]. پيشنهاد 5 نمونه داده كه از داده اوليه استخراج شده و براي مدل هاي مختلف و الگوريتم ها بهترين جواب را مي دهد از نوآوري اين پايان نامه است. استخراج 5 نمونه داده وقت بسيار زيادي به خود اختصاص داده وهمه الگوريتم هاي مختلف موجود در مدل هاي دسته بندي با مجموعه داده هاي مختلف شبيه سازي و اجرا شدند كه در نهايت 5 نمونه داده اوليه پيشنهاد نموده ايم.

    فهرست مطالب

    فصل اول 1

    1-1 مقدمه 2

    1-2 بيان مسئله 3

    1-3 اهميت و ضرورت تحقيق 4

    1-4 اهداف تحقيق 5

    1-5 تعاريف و اختصار 6

    1-6 ساختار پاياننامه 9

    فصل دوم 10

    2-1 داده كاوي 11

    2-1-1دسته بندي 11

    2-2مدلها و الگوريتمهاي دادهكاوي 13

    2-2-1 شبكه هاي عصبي 13

    2-2-2درخت تصميم 16

    2-2-3 روش طبقه بندي بيزين 19

    2-3-2-2 شبكه هاي بيزين 20

    2-2-4 مدل قانون محور 22

    2-2-5 مدل كاهل 26

    2-2-6ماشين بردارپشتيبان 32

    2-3 مقدمه اي بر تقلب 36

    2-3-1 ساختن مدل براي تقلب 36

    2-3-2 اصول كلي تقلب: 36

    2-3-3 چگونگي شناسايي تقلب: 37

    2-3-4 چگونگي ساخت مدل تقلب: 37

    2-4 مقدمه اي بر سيستم تشخيص نفوذ 38

    2-4-1 تعاريف اوليه 39

    2-4-2 وظايف عمومي يك سيستم تشخيص نفوذ: 39

    2-4-3 دلايل استفاده از سيستم هاي تشخيص نفوذ: 40

    2-4-4 جمع آوري اطلاعات 41

    2-4-5 تشخيص و تحليل: 41

    2-4-6 تشخيص سوء استفاده: 41

    2-4-7 تشخيص ناهنجاري: 42

    2-4-8 مقايسه بين تشخيص سوء استفاده و تشخيص ناهنجاري: 42

    2-4-9 پياده سازي سيستمهاي تشخيص نفوذ: 42

    2-5 تعاريف برخي مقادير ارزيابي مورد استفاده در سيستم داده كاوي: 44

    2-5-1Confusion matrix: 46

    2-5-2 درستي 47

    2-5-3 ميزان خطا 47

    2-5-4 حساسيت، ميزان مثبت واقعي، ياد آوري 47

    2-5-5 ويژگي، ميزان منفي واقعي 48

    2-5-6 حساسيت: 48

    2-5-7دقت 49

    2-5-8 معيار F: 49

    2-6 پژوهشهاي انجام شده در اين زمينه: 50

    2-6-1 پژوهش اول: كشف تقلب در سيستم هاي مالي با استفاده از داده كاوي 51

    2-6-2 پژوهش دوم: كشف تقلب در كارت اعتباري با استفاده از شبكه عصبي و بيزين 53

    2-6-3پژوهش سوم: شناسايي تقلب بيمه با استفاده از تكنيكهاي داده كاوي 56

    2-6-4 پژوهش چهارم: استفاده از الگوريتم ژنتيك براي تشخيص تست نفوذ 62

    2-6-5 پژوهش پنجم: شناسايي ترافيك غيرنرمال در شبكه با الگوريتم خوشه بندي 65

    فصل سوم

    3-1 روش تحقيق 71

    3-2 داده هاي آموزشي و تست: 73

    3-2-1 ويژگي هاي داده ها 73

    3-2-2 ويژگيهاي اساسي مجموعه دادهها: 73

    فصل چهارم

    4-1 الگوريتمهاي مدل بيزين و ارزيابي آنها 83

    4-2 مدل كاهل 92

    4-3 شبكه عصبي 99

    4-4 مدل قانون محور 108

    4-5 درخت تصميم 118

    4-6 ماشين بردار پشتيبان 130

    فصل پنجم 139

    5-1 مقدمه 140

    5-2 مزايا 141

    5-3 پيشنهادات 141

    فهرست منابع 144

    پيوستها 148

    پيوست الف -مجموعه داده نوع اول: 148

    پيوست ب-مجموعه داده نوع دوم 153

    پيوست ج-نوع داده مجموعه سوم: 156

    پيوست د-مجموعه داده نوع چهارم 161

    پيوست ه -مجموعه داده نوع پنجم 190

    فهرست جداول

    جدول‏2 1: تعريف معيارها 45

    جدول‏2 2: ماتريس Confusion 46

    جدول‏2 3:معيارهاي مختلف ارزيابي وفرمول آنها‎‎ 50

    جدول‏2 4: مقايسه نتيجه بين شبكه عصبي وشبكه بيزين 56

    جدول‏2 5: داده براي دسته بندي بيزين‎‎ 59

    جدول‏2 6: داده براي دسته بندي بيزين‎‎ 60

    جدول‏2 7: ارزيابي درخت تصميم‎‎ 62

    جدول‏2 11: ارزيابي با استفاده ازخوشه بندي 69

    جدول‏3 1 :ويژگي هاي اساسي استخراج شده ازارتباطTCP 74

    جدول‏3 2 :ويژگي هاي استخراجي ازارتباطTCP 74

    جدول‏3 3: ويژگيهاي استخراج شده ازپنجره 76

    جدول‏4 2: ماتريس Confusion الگوريتم Kernel naive Baysian  83

    جدول‏4 1: معيارهاي ارزيابي ونتايج الگوريتم Kernel naive Baysian  84

    جدول‏4 4: ماتريس Confusion  الگوريتم Naive Baysian 84

    جدول‏4 3: معيارهاي ارزيابي ونتايج الگوريتم Naive Baysian  84

    جدول‏4 6: ماتريس Confusion الگوريتم Waode 85

    جدول‏4 5: معيارهاي ارزيابي ونتايج الگوريتم Waode 85

    جدول‏4 8: ماتريس Confusion الگوريتم Aode 85

    جدول‏4 7: معيارهاي ارزيابي و نتايج الگوريتم Aode 86

    جدول‏4 10: ماتريسConfusion الگوريتم Aodesr 86

    جدول‏4 9: معيارهاي ارزيابي ونتايج الگوريتم Aodesr  86

    جدول‏4 12: ماتريسConfusion الگوريتم Bayesenet 87

    جدول‏4 11: معيارهاي ارزيابي ونتايج الگوريتم Bayesenet 87

    جدول‏4 13: معيارهاي ارزيابي ونتايج الگوريتم HNB 88

    جدول‏4 14: ماتريسConfusion الگوريتم HNB  88

    جدول‏4 16: ماتريس Confusion الگوريتم Dmnbtext 88

    جدول‏4 15: معيارهاي ارزيابي ونتايج الگوريتم Dmnbtext 89

    جدول‏4 18: ماتريسConfusion الگوريتم BaysianLogic Regression 89

    جدول‏4 17: معيارهاي ارزيابي ونتايج الگوريتم BaysianLogic Regression 89

    جدول‏4 20: ماتريسConfusion الگوريتم  IB1 93

    جدول‏4 19: معيارهاي ارزيابي و نتايج الگوريتم IB1  93

    جدول‏4 21: معيارهاي ارزيابي ونتايج الگوريتم IBK 93

    جدول‏4 22: ماتريس Confusion الگوريتم IBK 94

    جدول‏4 24: ماتريس Confusion الگوريتم LWL 94

    جدول‏4 23: معيارهاي ارزيابي ونتايج الگوريتم LWL 94

    جدول‏4 26: ماتريسConfusion الگوريتم KSTAR 95

    جدول‏4 25: معيارهاي ارزيابي ونتايج الگوريتم KSTAR 95

    جدول‏4 27: معيارهاي ارزيابي ونتايج الگوريتم KNN 95

    جدول‏4 28: ماتريس Confusion الگوريتم KNN 96

    جدول‏4 29: معيارهاي ارزيابي ونتايج شبكه MLP 101

    جدول‏4 30: ماتريس  ConfusionشبكهMLP  101

    جدول‏4 32: ماتريس  Confusionشبكه Perceptrons 102

    جدول‏4 31: معيارهاي ارزيابي ونتايج شبكه Perceptrons  103

    جدول‏4 34: ماتريسConfusion  الگوريتم RBF 104

    جدول‏4 33: معيارهاي ارزيابي ونتايج الگوريتم RBF 104

    جدول‏4 36:ماتريسConfusion  الگوريتم Neural net 105

    جدول‏4 35:معيارهاي ارزيابي ونتايج الگوريتم Neural net 105

    جدول‏4 38: ماتريس Confusion الگوريتم Conjuctive rule 108

    جدول‏4 37: معيارهاي ارزيابي ونتايج الگوريتم Conjuctive rule 108

    جدول‏4 39: معيارهاي ارزيابي ونتايج الگوريتم decision table 109

    جدول‏4 40: ماتريسConfusion  الگوريتم decision table 109

    جدول‏4 41 :معيارهاي ارزيابي ونتايج الگوريتم DTNB 110

    جدول‏4 42: ماتريسConfusion  الگوريتم DTNB 110

    جدول‏4 44: ماتريس Confusion الگوريتم JRIP 110

    جدول‏4 43: معيارهاي ارزيابي ونتايج الگوريتم JRIP 111

    جدول‏4 45: معيارهاي ارزيابي ونتايج الگوريتم ONER 111

    جدول‏4 46: ماتريس Confusion الگوريتم ONER 111

    جدول‏4 47: معيارهاي ارزيابي ونتايج الگوريتم PRSIM 112

    جدول‏4 48: ماتريس Confusion الگوريتم PRSIM 112

    جدول‏4 49: معيارهاي ارزيابي ونتايج الگوريتم RIDOR 112

    جدول‏4 50: ماتريسConfusion الگوريتم RIDOR 113

    جدول‏4 51: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction 113

    جدول‏4 52: ماتريسConfusion الگوريتم RULE Induction 113

    جدول‏4 53: معيارهاي ارزيابي ونتايج الگوريتم RULE Induction single attribute 114

    جدول‏4 54: ماتريسConfusion الگوريتم RULE Induction single attribute 114

    جدول‏4 55: معيارهاي ارزيابي ونتايج الگوريتم TREE by rule 114

    جدول‏4 56:ماتريس Confusion الگوريتم TREE by rule 115

    جدول‏4 57: معيارهاي ارزيابي ونتايج الگوريتم part 115

    جدول‏7 58: ماتريسConfusion الگوريتم part 115

    جدول‏4 59: معيارهاي ارزيابي ونتايج الگوريتم CHAID 119

    جدول‏4 60: ماتريسConfusion الگوريتم CHAID 119

    جدول‏4 61: معيارهاي ارزيابي ونتايج الگوريتم DECISION TREE  119

    جدول‏4 62: ماتريس Confusion الگوريتم DECISION TREE 120

    جدول‏4 63: معيارهاي ارزيابي ونتايج الگوريتم J48 120

    جدول‏4 64: ماتريسConfusion الگوريتم J48 120

    جدول‏4 65: معيارهاي ارزيابي ونتايج الگوريتم FT 121

    جدول‏4 66: ماتريس  Confusion الگوريتم FT  121

    جدول‏4 68: ماتريس Confusion الگوريتم ID3 121

    جدول‏4 67: معيارهاي ارزيابي ونتايج الگوريتم ID3 122

    جدول‏4 69: معيارهاي ارزيابي ونتايج الگوريتم LAD 122

    جدول‏4 70: ماتريس Confusion الگوريتم LAD 122

    جدول‏4 71: معيارهاي ارزيابي ونتايج الگوريتم ADT 123

    جدول‏4 72: ماتريس Confusion الگوريتم ADT 123

    جدول‏4 73: معيارهاي ارزيابي ونتايج الگوريتم BF 123

    جدول‏4 74: ماتريس Confusion الگوريتم BF 123

    جدول‏4 75:معيارهاي ارزيابي ونتايج الگوريتم LMT 124

    جدول‏4 76:ماتريسConfusion الگوريتم LMT 124

    جدول‏4 77: معيارهاي ارزيابي ونتايج الگوريتم J48graft 124

    جدول‏4 78: ماتريس Confusion الگوريتم J48graft 125

    جدول‏4 79: معيارهاي ارزيابي ونتايج الگوريتم NB  125

    جدول‏4 80:ماتريس Confusion الگوريتم NB 125

    جدول‏4 81:معيارهاي ارزيابي ونتايج الگوريتم REEPTREE  126

    جدول‏4 82: ماتريس  Confusion الگوريتم REEPTREE 126

    جدول‏4 83: معيارهاي ارزيابي ونتايج الگوريتم Simplecart 126 

    جدول‏4 84:ماتريس Confusion الگوريتم  Simplecart 127

    جدول‏4 85:معيارهاي ارزيابي ونتايج روش Libsvm 130

    جدول‏4 86: ماتريسConfusion روش Libsvm 130

    جدول‏4 87: معيارهاي ارزيابي ونتايج روش Support vector machine 131

    جدول‏4 88: ماتريس   Confusion روش Support vector machine  131

    جدول‏4 89: معيارهاي ارزيابي ونتايج روش Support vector machine(linear) 132 

    جدول‏4 90: ماتريسConfusion روش Support vector machine(linear) 132 

    جدول‏4 91: معيارهاي ارزيابي ونتايج روش Speggeous 132 

    جدول‏4 92: ماتريسConfusion روش Speggeous 133  

    جدول‏4 93: معيارهاي ارزيابي ونتايج روش W-svm 133 

    جدول‏4 94: ماتريس  Confusion روش W-svm 133 

    جدول‏4 95: معيارهاي ارزيابي ونتايج روش Fast large 134 

    جدول‏4 96: ماتريس  Confusion روش Fast large 134 

    فهرست اشكال و نمودارها

    شكل‏2 1: معماري يك نمونه سيستم داده كاوي‎‎ 12

    شكل‏2 2: Wx,yوزن يال بينXو Yاست. 15

    شكل‏2 3: درخت تصميم گيري‎‎‎‎ 17

    شكل‏2 4: شبكه بيزين‎‎ 21

    شكل‏2 5: شبه كد الگوريتم توالي پوشش 26

    شكل‏2 6: شبكه كد الگوريتم IB3 29

    شكل‏2 7: شبكه كد مربوطذ به الگوريتمKDD  31

    شكل‏2 8: انواع سيستم هاي تشخيص تقلب 38

    شكل‏2 9: معماري يك سيستم تشخيص نفوذ 40

    شكل‏2 10: چارچوب كلي داده كاوي براي كشف تقلب‎‎ 52

    شكل‏2 11: مقايسه خروجي هابااستفاده ازنمودارROC 55

    شكل‏2 12: الگوريتم استخراج شده ازدرخت تصميم 61

    شكل‏2 13: عملكرد الگوريتم ژنتيك‎ 63

    شكل‏2 14: قاعده استخراج شده ازالگورِيتم ژنتيك‎‎ 64

    شكل‏2 15: توابع مربوط به الگوريتم ژنتيك ومقداردهي آن ها 64

    شكل‏2 16: معماري الگوريتم ژنتيك براي تست نفوذ‎‎ 65

    شكل‏2 17: خوشه بندي برايk=2‎‎‎ 67

    شكل‏2 18: شناسايي داده غير نرمال‎‎ 68

    شكل‏2 19: تركيب دسته بندي وشناسايي غير نرمال 68

    شكل‏3 1: معماري پيشنهاد داده شده براي تشخيص نفوذ باروش مبتني برداده كاوي 72

    شكل‏3 2: مدلسازي الگوريتم شبكه عصبي با نرم افزارRapidminer 78

    شكل‏3 3: مدلسازي الگوريتم مدل بيزين با نرم افزارRapidminer 78

    شكل‏3 4: مدلسازي الگوريتم درخت تصميم با نرم افزارRapidminer 79

    شكل‏3 5: مدلسازي الگوريتم مدل قانون محوربا نرم افزارRapidminer 79

    شكل‏3 6: مدلسازي الگوريتم مدل بردارپشتيبان با نرم افزارRapidminer 80

    شكل‏3 7: مدلسازي الگوريتم مدل كاهل بانرم افزارRapidminer 80

    شكل‏3 8: نمونه اي ازخروجي نرم افزار Rapidminerباپارامترهاي مختلف ارزيابي 81

    شكل‏4 1: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر درستي 90

    شكل‏4 2: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر دقت 90

    شكل‏4 3: نمودار ارزيابي الگوريتم هاي مدل بيزين بر حسب پارامتر يادآوري 91

    شكل‏4 4: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامتر F 91

    شكل‏4 5: نمودار ارزيابي الگوريتم هاي مدل بيزين برحسب پارامترهاي مختلف 92

    شكل‏4 6: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر درستي 96

    شكل‏4 7: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر دقت 97

    شكل‏4 8: نمودار ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر يادآوري 97

    شكل‏4 9: نمودار م ارزيابي الگوريتم هاي مدل كاهل برحسب پارامتر F 98

    شكل‏4 10: نمودار مربوط به ارزيابي الگوريتم هاي مدل كاهل برحسب پارامترهاي مختلف 98

    شكل‏4 11: نمونه اي ازشبكهMLP 100

    شكل‏4 12: عملكرد شبكه پرسپتون 102

    شكل‏4 13: نمونه اي ازشبكهRBF 103

    شكل‏4 14:نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر درستي 105

    شكل‏4 15: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر دقت 106

    شكل‏4 16: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر يادآوري 106

    شكل‏4 17: نمودار ارزيابي مدل هاي شبكه عصبي برحسب پارامتر F 107

    شكل‏4 18: نموداره ارزيابي مدل هاي شبكه عصبي برحسب پارامتر مختلف 107

    شكل‏4 19:نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر درستي 116

    شكل‏4 20: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر دقت 116

    شكل‏4 21: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر يادآوري 117

    شكل‏4 22: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر F 117

    شكل‏4 23: نمودار ارزيابي الگوريتم هاي مدل قانون محور برحسب پارامتر مختلف 118

    شكل‏4 24:نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر درستي 127

    شكل‏4 25: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر دقت 128

    شكل‏4 26: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر يادآوري 128

    شكل‏4 27: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر F 129

    شكل‏4 28: نمودار ارزيابي الگوريتم هاي مدل درخت برحسب پارامتر مختلف 129

    شكل‏4 29: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر درستي 135

    شكل‏4 30: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر يادآوري 135

    شكل‏4 31: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر F 136

    شكل‏4 32: نمودار ارزيابي روش هاي  مختلف ماشين بردارپشتيبان برحسب پارامتر دقت 136

    شكل‏4 33: نمودار ارزيابي روش هاي مختلف ماشين بردارپشتيبان برحسب پارامتر مختلف   137

    شكل 4-34: نمودار مربوط به مقايسه بين همه الگوريتم ها بر حسب پارامترهاي مختلف       137

    قيمت فايل فقط 145,000 تومان

    خريد

    برچسب ها : تشخيص نفوذ با تكنيكهاي داده كاوي , تشخيص نفوذ با داده كاوي , تشخيص نفوذ با تكنيكهاي داده كاوي , سيستم هاي تشخيص نفوذ بر پايه داده كاوي , تشخيص نفوذ در شبكه با استفاده از داده كاوي , تشخيص نفوذ با الگوريتمهاي داده كاوي , پايان نامه سيستم هاي تشخيص نفوذ , دانلود پايان نامه ارشدداده كاوي , دانلود پايان نامه داده كاوي

پروپوزال پيش بيني تراوش در سد خاكي با مدل شبكه عصبي

 

 

  • پروپوزال پيش بيني تراوش در سد خاكي با مدل شبكه عصبي
    پروپوزال پيش بيني تراوش در سد خاكي با مدل شبكه عصبي دسته: مهندسي عمران
    بازديد: 6 بار
    فرمت فايل: doc
    حجم فايل: 111 كيلوبايت
    تعداد صفحات فايل: 29

    هدف از اين پروپوزال پيش بيني تراوش در سد خاكي با مدل شبكه عصبي مي باشد

    قيمت فايل فقط 18,000 تومان

    خريد

    دانلود پروپوزال پايان نامه كارشناسي ارشد در مهندسي عمران

    پيش بيني تراوش در سد خاكي با مدل شبكه عصبي

    چكيده

    سدها همواره از سازه هاي زير بنايي شمرده مي‌شوند و داراي ارزش حياتي مي باشند. در گذشته ايجاد سد عمدتاً با اهداف تأمين آب آشاميدني و آبياري مزارع كشاورزي بوده ولي امروز به دليل نياز به انرژي برق آبي و اهداف ديگر توسعه بيشتري يافته است. برآورد ميزان ۲۰ ميليارد متر مكعب برداشت از آب‌هاي شيرين جهان خود دليلي بر اهميت سد سازي در دنياي امروز است.  از اين رو، بررسي و جلوگيري از خرابي سدها از اهميت ويژه اي برخوردار است.

     اگرچه در گذشته پديده روگذري، اولين دليل تخريب سدها بوده است اما امروزه با افزايش دوره طراحي سيلاب، عمده ترين مشكلي كه توجه مهندسان را به خود جلب كرده است، مسئله تراوش است. وجود تراوش در سدهاي خاكي غير قابل اجتناب است، اما اگر شرايط مناسبي براي فرسايش خاك وجود داشته باشد، موجب شسته شدن نقاط مستعد گرديده و چنانچه در ابتداي بروز فرسايش اقدامات لازم صورت نگيرد، به تخريب سد منجر مي شود. اصولاً بروز تراوش در سدهاي خاكي امري اجتناب ناپذير است. اما مي بايست تراوش طوري مهار شود تا در مدت 50 الي 100 سال بهره برداري سد، نتواند به پايداري و ايمني سد لطمه اي بزند. با وجود تمام پيشرفت هايي صورت گرفته در علم مهندسي ژئوتكنيك، معضل تراوش تا به امروز اصلي ترين مشكلي است كه در سدها بروز مي كند.

    در اين تحقيق تلاش شد با به كارگيري شبكه عصبي مصنوعي به عنوان يكي از قويترين و معروف-ترين روش هاي داده كاوي به پيش بيني تراوش از بدنه سد  خاكي "ستارخان" پرداخته شود. جهت تحقق به اين هدف، از مجموعه داده اي شامل 1684 داده پيزومتري استفاده شد. مجموعه داده به دو بخش آموزش و صحت سنجي با نسبت 80 به 20 تفكيك شدند. به كارگيري پارامترهاي آماري مناسب و كاربردي نشان داد شبكه ارائه شده به خوبي آموزش ديده است و قابليت بالايي در پيش بيني پديده تراوش دارد. بررسي جامع آمار خرابي در سدها، علل مختلف خرابي سدهاي خاكي و شناخت پديده تراوش به عنوان مهمترين علل خرابي سدهاي خاكي از ديگر بخش هاي مهم اين تحقيق مي باشند. 

    كلمات كليدي:

    تراوش

    داده كاوي

    آمار سدسازي

    سدهاي خاكي

    علل خرابي سدها

    شبكه عصبي مصنوعي

    مقدمه

    كشور ايران بروي كمربند خشك كره زمين قرار دارد. متوسط بارندگي در ايران در حدود يك سوم بارندگي جهان و كمتر از يك دوم متوسط بارندگي آسيا مي‌باشد؛ لذا اهميت برنامه ريزي و مديريت استفاده از منابع موجود آب امري حياتي محسوب مي‌شود. از اين رو، شرايط اقليمي كشور و نياز آن به احداث سازه هاي ذخيره آب، احداث سدها را در دستور كار برنامه  ريزان قرار داده است كه به عنوان سازه هاي مهاركننده آب‌هاي سطحي و كنترل سيلاب امكان استفاده بيشتر از آب رودخانه ها را فراهم مي نمايند. مهار سيلاب ها و آب‌هاي جاري به كمك احداث سد از امور زيربنائي در رشد و توسعه هر كشور از جمله ايران به شمار مي آيد.

    در گذشته ايجاد سد عمدتاً با اهداف تأمين آب آشاميدني و آبياري مزارع كشاورزي بوده ولي امروز به دليل نياز به انرژي برق آبي و اهداف ديگر توسعه بيشتري يافته است. برآورد ميزان ۲۰ ميليارد متر مكعب برداشت از آب‌هاي شيرين جهان خود دليلي بر اهميت سد سازي در دنياي امروز است. يكي ديگر از اهداف مهم سد سازي بهبود و توسعه شبكه آبياري و كشاورزي زمين هاي پايين دست است. در كشورهايي مانند ايران كه پراكندگي زماني و مكاني بارندگي ها نامناسب است و ريزش هاي جوي در فصولي صورت مي گيرد كه شايد نياز كمتري به آب باشد و يا قسمت اعظم نزولات در برخي مناطق متمركز است، تنها راه چاره و مقابله با اين مسئله احداث سد مي-باشد و اين امر به خصوص در كشورهاي كه متكي به كشاورزي هستند اجتناب ناپذير است. احداث سد، كسب و كار و درآمد ملي به همراه دارد. در زمان حاضر شبكه هاي آبياري وتامين آب كشاورزي در ايران باعث توسعه، بهبود و رونق اقتصادي مناطق شده است. يكي ديگر از اهداف عمده سد سازي استفاده از نيروي الكتريسيته است. 

    استفاده از اين منبع كه ارزان ترين نوع انرژي در اغلب كشورهاي دنياست، بسته به نياز و ويژگي هاي ساختماني، اهداف متفاوتي دارد. امروزه احداث سد با هدف توليد برق آبي يك امر متداول بوده و كشورهاي پيشرفته و حتي در حال رشد كمال استفاده را از اين پتانسيل موجود مي برند.

    در صورت عدم توجه به شرايط ساختگاهي و ناكافي بودن مطالعات، خطر وقوع خرابي، سد را تهديد مي كند. مطالعه آماري خرابي در سدهاي خراب شده با توجه به وجود شباهاتي در شرايط، امكان ارائه راهكارهاي مناسب در طراحي سدها توسط مهندسين را فراهم مي كند. خرابي در سدها به اشكال مختلفي ديده مي شود، شايع ترين علت شكت سدها خصوصاً در سال هاي اخير فرسايش در اثر تراوش و يا رگاب بوده است. اصولاً بروز تراوش در سدهاي خاكي امري اجتناب ناپذير است. اما مي بايست تراوش طوري مهار شود تا در مدت 50 الي 100 سال بهره برداري سد، نتواند به پايداري و ايمني سد لطمه اي بزند. با وجود تمام پيشرفت هايي صورت گرفته در علم مهندسي ژئوتكنيك، معضل تراوش تا به امروز اصلي ترين مشكلي است كه در سدها بروز مي كند. 

    فهرست مطالب

    چكيده

    فصل اول: كليات 1

    1-1- مقدمه 2

    1-2- بيان مسئله 3

    1-3- اهيمت و ضرورت تحقيق 5

    1-4- متغييرهاي تحقيق 8

    1-5- متغييرهاي تحقيق 8

    1-5-1- هدف اصلي(كلي) تحقيق 8

    1-5-2- اهداف فرعي(اختصاصي) 8

    1-6- سوال هاي تحقيق 9

    1-6-1- سوال اصلي تحقيق: 9

    1-6-2- سوال هاي فرعي(ويژه) 9

    1-7- فرضيه هاي تحقيق 9

    1-8- تعريف واژه ها و اصطلاحات فني و تخصصي ( به صورت مفهومي و عملياتي) 10

    1-8-1- تعاريف مفهومي 10

    1-8-2- تعاريف عملياتي 11

    1-9- محدوديت هاي تحقيق 11

    منابع

    قيمت فايل فقط 18,000 تومان

    خريد

    برچسب ها : پروپوزال پيش بيني تراوش در سد خاكي با مدل شبكه عصبي , علل خرابي سدهاي خاكي , پيش بيني تراوش از بدنه سد خاكي , پيش بيني تراوش از بدنه سدهاي خاكي با داده كاوي , بكارگيري داده كاوي در پيش بيني تراوش از بدنه سد خاكي , بررسي فشار پيزومتريك در بدنه سد , پروپوزال پيش بيني تراوش از بدنه سد خاكي , نمونه پروپوزال داده كاوي