پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

طیف بهره اشباع شده نامتقارن در تقویت کننده پارامتریک فیبر نوری

چکیده

ما هم با آزمایش و هم بصورت محاسباتی، یک عدم تقارن طیفی ناخواسته، در طیف بهره-اشباع شده تقویت کننده های پارامتریک فیبر نوری تک-پمپ را اثبات می کنیم. حاصل اندرکنش میان ترکیب چهار موج مرتبه-بالاتر و امواج پراکنده کننده تابش شده به عنوان اثری از تجزیه مرتبه سوم -بسته به ناتنظیمی آن با توجه به پمپ- بر انتقال انرژی به سیگنال تاثیر می گذارد، و تقارن بهره مورد انتظار از ملاحظات تطبیق-فاز را، در تقویت کننده اشباع نشده ازبین می برد. نشان داده شده است که ویژگی عدم تقارن طیف اشباع شده، مخصوصن به مشخصه های پاشندگی تقویت کننده بستگی دارد و ازدیاد محلی را برای مقادیر تجزیه معین نشان می دهد.

پروژه کارشناسی ارشد برق

فایل محتوای

اصل مقاله لاتین 10 صفحه 2012

متن ورد ترجمه شده بصورت کاملا تخصصی 18 صفحه

خرید

تست توزیع نرمال در برابر توزیع منطقی با استفاده از روش تقریب سادلپوینت

چکیده

ما مشکلات مربوط به تست توزیع نرمال را در برابر توزیع منطقی بر مبنای نمونه تصادفی بررسی ها مد نظر قرار می دهیم. چون این دو روش به صورت مجزا (تست نشده) می باشند، نسبت آمار احتمالات حداکثر (RML) دارای توزیع مربع خی با انطباق معمول نمی باشد. ما روش تخمین سادلپوینت را نسبت به توزیع آماری RML مد نظر قرار داده و نشان می دهیم که این روش تقریب بسیار دقیق تر از روش تقریبی استاندارد و ادج ورث، به ویژه در مورد احتمالاتی که دارای ارزش قابل توجهی در تست فرضیه ها می باشند، است. همچنین نشان داده شده است که این تست تقریبا مشابه تست نامتغیرهای قوی می باشد.

کلیدواژگان: بسط ادج ورث، آزمون نسبت احتمال، آزمون نامتغیرهای قوی، نسبت احتمال حداکثر (RML) ، تقریب احتمال دامنه

مقدمه

فرض کنید به عنوان نمونه تصادفی توزیع پیوسته با تابع چگالی (h (x، بوده، و مسائل مربوط به تست توزیع نرمال را در برابر توزیع منطقی مد نظر قرار دهید. (نقش های Ho و HI می تواند معکوس باشد). چون این دو دسته از موارد توزیع شده در Ho و HI به عنوان دسته های مجزا می باشند، نسبت آمار احتمالات حداکثری (RML) دارای توزیع مربع خی مجانبی نمی باشد. در این مقاله ما تکنیک های سادلپوینت را که توسط راسخی و صدوقی الوندی (2008) مطرح شده است، بکار می بریم تا به تقریب توزیع آمار RML بپردازیم. در کل، روش تقریب سادلپوینت بسیار دقیق تر از روش تقریب استاندارد و روش تقریب ادج ورث به ویژه در ارتباط با احتمالات دامنه (که بر مبنای ارزش منافع اصلی در مشکلات فرضیه آزمایی است) می باشد. این موارد توسط شبیه سازی ما تایید می گردد، که نشان می دهد روش تقریب سادلپوینت حتی برای اندازه های نمونه کوچک کافی می باشد. توجه داشته باشید که در تدوین فرضیه آزمایی، این دو خانواده به طور قرینه مد نظر قرار نمی گیرند. ما همچنین موارد آزمون را مد نظر قرار می دهیم. و روش تقریبی سادلپوینت را برای توزیع امار RML در ارتباط با این موارد مد نظر قرار می دهیم. (همان طور که توسط راسخی و صدوقی الوندی، 2008، نشان داده شده است، نتایج ما زمانی موثر می باشند که این دو خانواده به طور قرینه مد نظر قرار گیرند، یعنی زمانی که مشکل در ارتباط با انتخاب مدل یا فرق گذاری نسبت به فرضیه آزمایی باشد).

همچنین توجه داشته باشید که شباهت نزدیکی بین توزیع استاندارد و منطقی وجود دارد. در واقع این شباهت برای بدست اوردن تقریب برای نقش توزیع استاندارد بر مبنای توزیع منطقی مورد استفاده قرار گرفته است، یافته های چو (1968) و لین (1990) را مشاهده کنید. همچنین با در نظر گرفتن یافته های جانسون و همکارانش، گاهی اوقات توزیع نرمال جایگزین توزیع منطقی با ساده سازی تجزیه و تحلیل می گردد. همچنین آن ها یاداوری می کنند که چنین جایگزینی می بایست با دقت و درک شباهت بین این دو توزیع انجام گیرد. اگرچه شباهت نزدیکی در شکل بین توزیع نرمال و منطقی وجود دارد؛ مقدار (کشیدگی) برای توزیع منطقی برابر با 4.2 می باشد، که به طور قابل توجهی متفاوت از مقدار برای توزیع نرمال می باشد. بنابراین جالب توجه می باشد تا آزمونی را مد نظر قرار دهیم که تمایزی را بین این دو توزیع با دقت مناسب نشان می دهد.

خرید

سیستم کشف اطلاعات مبتنی بر آمیب (ترجمه)

چکیده

ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آنبه اجر در می آید. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیرسنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که ازفعالیت های پیچیده امیب اسنفاده می کند. سیستم مورد نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. راه حل ها در سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی، چنین امکانی را برای امیب ایجاد می کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات معرفی شده اند. همچنین انواع جدیدی از تکنیک کشف اطلاعات به نام «حل مسئله مستقل» مورد بحث قرار می گیرد.

کلیدواژه: محاسبات مبتنی بر امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید

مقدمه

کشف اطلاعات- یعنی مفهوم کامپیوترهایی که بطور اتوماتیک اطلاعات مفیدی را جستجو می کنند به عنوان یک جنبه جذاب و نوید بخش برنامه های کاربردی به منظور کاربرد عملی آن می باشد. الگوهای محاسباتی جدید- در 40 سال گذشته سخت افزار کامپیوتر تحت سلطه CMOS سنتی یا مدارهای مجتمع مبتنی بر سیلیکون بوده است (که همچنین به نام معماری مبتنی بر سیلیکون می باشد). امروزه، مفاهیم معماری کامپیوتر بر مبنای اصول کلی جدید به غیر از فناوری مبتنی بر سیلیکون توجه زیادی را به سمت خود جلب کرده است. این مقاله طرح کشف اطلاعات را مطرح می کند که از سیستم مبتنی بر امیب، که یکی از الگوهای محاسباتی جدید می باشد، مطرح می کند.

خرید

طرح ناظر جبری برای گروه سیستم غیر خطی قابل مشاهده

چکیده

ما پیشنهاد می کنیم که یک ناظر از نظر جهانی برای سیستم های غیر خطی سه وضعیتی مطرح می کنیم که وضعیت قابل مشاهده کامل و هماهنگ را تایید می کنند. با ایجاد مشتق گیر متغیر با زمان، ما می توانیم مشتق های اول و دوم خروجی سیستم را بدون تحمیل حدود وضعیت ها یا خروجی دوباره ایجاد کنیم. با استفاده از قابلیت مشاهده جبری سیستم، ما نشان می دهیم که وضعیت های ارزیابی کننده می توانند خروجی های غیر خطی تفاوت اختلاف زمان را دوباره ایجاد کنند. این روش جدید چندین نقطه قوت در روش های طرح، ناظر کلاسیک دارد که اساسأ در ارتباط با شکل غیرخطی بودن سیستم می باشند نشان داده شده است که قابلیت مشاهده هماهنگ و کامل، وجود ناظر از نظر جهانی را بدون محدودیت اصلی در غیرخطی بودن سیستم نشان می دهد. مثال ارائه شده، برای توضیح کارایی طرح مطرح شده را نشان می دهد.

کلیدواژگان: سیستم های غیرخطی، سیستم های متغیر با زمان، مشتق گیری دقیق، طرح ناظر، تئوری سیستم

مقدمه

طرح ناظر غیرخطی برای سیستم های دینامیک موضوع بسیاری از مقالات پژوهشی شده است که چندین روش برای ایجاد وضعیت های ارزیابی نشده از ارزیابی های خروجی و ورودی استفاده شده اند. همانطور که در این مقاله گزارش شده است، دشواری برآورد وضعیت به ماهیت غیرخطی بودن سیستم، نوع ورودی بکار رفته برای سیستم مشاهده شده و شکل خروجی سیستم که نقش مهمی در خطی بودن دینامیک های خطا و ثبات آن دارد، بستگی دارد. روش ساده غیر دسترس برای ایجاد یک ناظر برای سیستم غیرخطی روش های چالش برانگیز مشاهده شده، شکل غیرخطی بودن، ارتباط وضعیت های سیستم یا ویژگی Lipschitz غیر خطی بودن سیستم بستگی دارد.

خرید

آسیب پذیری DNS سیستم نام دامنه

چکیده

ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

مقدمه

DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریتکلیدی می پردازد. DNS نام دامنه ها را به آدرس IP، و بالعکس تبدیل می کند. DNS به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت (ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS در بسیاری از کتاب ها وجود دارد.

خرید