فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن

اختصاصی از فی لوو دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن


دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن

سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در این مقاله پس از معرفی و ذکر تاریخچه‌ای ازفناوری سیستم ها تشخیص گفتار، دو نوع تقسیم بندی از سیستمها ارائه می شود، و سپس به برخی ضعف ها و نهایتاً کاربرد این فناوری اشاره می شود.
کلید واژه ها: سیستمهای تشخیص گفتار، فناوری اطلاعات، بازشناسی گفتار

1. مقدمه
گفتار برای بشر طبیعی ترین و کارآمدترین ابزار مبادله اطلاعات است. کنترل محیط و ارتباط با ماشین بوسیله گفتار از آرزوهای او بوده است.طراحی و تولید سیستم های تشخیص گفتار هدف تحقیقاتی مراکز بسیاری در نیم قرن اخیر بوده است.یکی از اهداف انسانها در تولید چنین سیستم هایی مسلماً توجه به این نکته بوده است که "ورود اطلاعات به صورت صوتی ،اجرای دستورات علاوه بر صرفه جویی در وقت و هزینه ،به طرق مختلف کیفیت زندگی ما را افزایش می دهند.امروزه دامنه ای از نرم افزارها (که تحت عنوانSpeech Recognition Systems معرفی می شوند) وجود دارند که این امکان را برای ما فراهم کرده اند.با استفاده از این تکنولوژی می توانیم امیدوار باشیم که چالش های ارتباطی خود را با محیط پیرامون به حداقل برسانیم.

چکیده:
کلید واژه ها:
1. مقدمه
2.تعریف
3.تاریخچه فناوری تشخیص گفتار
4.عملکرد سیستم های تشخیص گفتار
5.سیستم های تشخیص گفتار:تقسیم بندی بر اساس عملکرد
6.سیستم های تشخیص گفتار:تقسیم بندی بر اساس برونداد
7.کاربرد فناوری تشخیص گفتار در کتابخانه
8.سیستم های تشخیص گفتار:ضعف ها و محدودیت ها
نتیجه گیری
منابع:

 

شامل 20 صفحه فایل word


دانلود با لینک مستقیم


دانلود مقاله مروری بر سیستم تشخیص گفتار و کاربرد آن

دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

اختصاصی از فی لوو دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc دانلود با لینک مستقیم و پر سرعت .

 

 

در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدودة رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو گره در یک محدودة رادیویی نباشند اما یک گره میانی مابین آنها وجود دارد که سایر گره‌ها در یک همسایگی one-hop از آن قرار دارند. این همسایگی به عنوان کلاستر شناخته می شود. یک گره که monitor نامیده می شود فرایند تشخیص حمله را آغاز می کند. هر دو روش از روش message-passing بین گره ها استفاده می کنند. بر اساس پیام هایی که در خلال فرایند تشخیص دریافت می شود هر گره از گره های مظنون را تعیین می کند و نظر خود را به گره مانیتور می فرستد. گره مانیتور به محض بازرسی آرای گره های مهاجم را از میان گره های مظنون تعیین می‌کند. این سیستم تشخیص حمله از هر پروتکل مسیریابی مستقل می‌باشد. اثبات درستی روش اول در این جا می آید و نشان می دهد که روش هنگامی که هیچ از دست رفتن پیام نداشته باشیم به درستی کار می کند. همچنین با شبیه سازی نشان داده می شود که هر دو الگوریتم راندمان خوبی حتی وقتی که از بین رفتن پیام در کانالهای نامطمئن داشته باشیم.
1- مقدمه
ازیاد وسایل موبایل مانند لپ تاپ، PDA و تلفنهای همراه، برنامه‌های کاربردی مهیجی نظیر کلاسهای مجازی، کنفرانسهای مجازی و... را باعث شده است . شبکه ael-hoc موبایل یک تکنولوژی است که تمامی برنامه های مذکور را در هر مکانی مقدمه می سازد. همه چیزی که مورد نیاز می باشد این است که یک گروه از گروه های متحرک قابلیت خود سازماندهی و شکل دهی یک شبکه بدون نیاز به ساختار پایه ای ثابت و یک کنترل مرکزی داشته باشند. در این شبکه یک گره موبایل به عنوان یک میزبان و یک روتر در یک زمان عمل می‌کند. این شبکه یک گره موبایل را به صورت واقعی موبایل می سازد در مقایسه با شبکه های موبایل ساختارگرا که یک گره مقید به فعالیت در یک شعاع مشخص توسط زیر ساختار می باشد . همچنین یک شبکه adhoc موبایل (Monet) می تواند در زمانی که امکان یک ارتباط در یک ناحیه توسط یک ساختار ثابت قول به صرفه نباشد و یا از لحاظ جغرافیایی غیرممکن باشد، سودمند باشد. اما نقطه منفی این شبکه سختی تضمین یک ارتباط مطمئن در آن شبکه می باشد. فراهم کردن امنیت در شبکه های adhoc به خاطر احتیاج به یک ارتباط محافظت شده و مطمئن بین گره های متحرک در محیط داشتن موضوع اصلی و مهم این شبکه‌ها می‌باشد. برخلاف شبکه های بی سیم ساختارگرا ویژگی واحد Manet ها مانند ساختار باز شبکه، رسانه بی سیم مشترک، محدودیت منابع و توپولوژی های پویای شبکه چالش های امنیتی جدیدی را مطرح کرده است.
یکی از روش های امن کردن شبکه adhoc موبایل در لایه شبکه، امن کردن پروتکلهای مسیریابی است به طوری که از همه حملات ممکن جلوگیری شود. به هر حال هیچ پروتکل مسیریابی وجود ندارد که همة انواع حملات را پوشش دهد و بالفرض هم اگر وجود داشته باشد هیچ کس در مورد حملاتی که در آینده اتفاق می افتد و ممکن است از ضعف‌های طراحی و یا ایرادات برنامه نویسی استفاده کند خبر ندارد.
بنابراین این پروتکلها نیز نیازمند اصلاح جهت جلوگیری از حملات جدید می باشند. به عبارت دیگر هیچ کس نمی تواند ادعا کند که یک مکانیزم جلوگیری از حمله بدون نقص است.
در اینجاست که به یک لایه دفاعی ثانویه به نام سیستم تشخیص حمله نیاز داریم. ایده اینست که اگر یک حمله و یا سرکشی ناخواسته صورت گرفت، اگر یک سیستم برای تشخیص آن باشد باید در این لحظه ممکنه آن را تشخیص دهد و سیستم را قبل از بروز یک خسارت شدید امن کند. تحقیقات انجام شده در راستای توسعه یک سیستم تشخیص حمله (IDS) تعیین گره های مزاحم و ایزوله کردن آنها از بقیه شبکه می باشد بعلاوه وجود یک سیستم تشخیص حمله گره های فراهم را در تلاش برای نفوذ در آینده به سیستم دلسرد می کند.
در این مقاله به بررسی دو الگوریتم برای تشخیص گره های مهاجم می پردازیم. اولی که ADCII نامیده می شود برای تشخیص گره های مهاجم در یک گروه (Clique) و دومی که ASDCLU نام دارد برای تشخیص گره های مهاجم در یک کلاستر می باشد. در هر دو الگوریتم از مکانیزم تبادل پیام استفاده می شود که هر کدام از گره ها را قادر می سازد که گره های فطتون به نفوذ را تعیین کنند. در پایان یک رأی گیری برای تشخیص گره های مهاجم از بین این گره های مظنون صورت می‌گیرد. از دست رفتن بسته به خاطر ارتباط غیرمطمئن نیز شبیه سازی شده است و از طریق شبیه سازی نیز کارایی الگوریتم دوم نیز بررسی می شود.
- کارهای مربوطه
در زیر تعدادی از تکنیکهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .
Watchday: یک روش ID می باشد که در هر گره در شبکه adhoc موبایل اجرا می شود. در این روش فرض می شود که گره ها در یک حالت بیقاعده عمل می کنند. که گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یک پرشه) می کند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد که بسته هایی را که به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یک نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفتارهای نفوذی از بین بردن یک بسته و یا تغییر محتوای آن قبل از فوروارد کردن آن می باشد . Path-rater یک مولفه است که در گره ها اجرا می شود و نحوه عملکرد رفتار هر گره را نگهداری می کند. این نحوه عملکرد به عنوان یک معیار جهت انتخاب مسیر برای انتقال داده استفاده می شود. این روش معایب آشکاری دارد. به عنوان نمونه یک گره می تواند توسط دو گره دیگر که با هم تبانی کرده اند . فریب داده شود.
Ling , Manik opaulas یک معماری برای امنیت شبکه موبایل adhoc ارائه کرده اند که در آن یک IDS بر روی تمامی گره ها اجرا می شود. این IDS داده های محلی را از گره میزبان و همسایگانش در یک محدوده ارتباطی جمع آوری کرده و به داده های خام را پردازش می کند و به صورت دوره ای دسته بندی از رفتارهای نرم و غیر نرمال بر اساس داده های پردازش شده اند. گره میزبان و گره های همسایه را پخش می کند.
یک طرح دیگر که بر اساس طرح اصل کشف سوء استفاده می باشد که به درستی اثرات حملات شناخته شده در آن را تطبیق می کند. طرح دیگر بر اساس رفتار غیر عادی گره های همسایه می باشد. هر گره فعالیت های رفت و آمدی مشخصی را در حوزه رادیویی خود مانیتور می کند. تمام نفوذهای کشف شده محلی دریک udit log نگهداری می‌شود. این داده های جمع آوری شده توسط الگوریتم های خاص پردازش می شوند و حملات را تشخیص می دهند.

الگوریتم ها:
در این بخش دو الگوریتم برای تشخیص گره های بدخواه در یک MANET پیشنهاد می شود یک گره بدخواه، گره ای است که مطابق رفتار مورد نظر عمل نمی کند و ممکن است از انواع مختلف روشهای حمله که در بخش قبل گفته شد استفاده کند. بیشتر این حملات با تغییر محتوای پیام قبل از فوروارد کردن آن و یا فوروارد نکردن پیامی که باید منتقل شود صورت می گیرد. در زمان توسعه این دو الگوریتم فرض شده است که گره های بدخواه این دو ویژگی را در طول دوره حیاتشان بروز خواهند داد. سعی می شود که این رفتارهای ناخواسته کشف و در نهایت گره های بدخواه که این ویژگیها را نمایان می سازند به دام افتاده شوند.
الگوریتم هیا ADCLU, ADCLI می تواند در گروه ها یا کلاسترهای مختلف اجرا شوند. هر گروه (کلاستر) با یک سری اطلاعات در مورد گره های بدخواه مطرح می شوند (اگر این اطلاعات وجود داشته باشد) . از این اطلاعات جهت ایزوله کردن گره های بدخواه می تواند استفاده شود. علاوه بر این این اطلاعات ممکن است به گره هیا دیگر در دیگر گروه ها (کلاسترها) فرستاده شود به طوریکه آنها نیز بتواند این گره را از خود ایزوله کنند.
به بیان دیگر اطلاعات در مورد گره های مزاحم ممکن است در تصمیم گیری های مسیریابی استفاده شود. هر گره ای که الگوریتم (ADCLU) ADCLI را آغاز می کند مانیتور نامیده می شود. الگوریتم های مختلفی برای دسته بندی گره ها در یک MANET به کلاسترها وجود دارد که الگوریتم های خوشه بندی نامیده می شوند.
این الگوریتم ها یک گره در کلاستر را به عنوان Cluster head در نظر می گیرند. خوشه بندی (کلاسترینگ) عموماً برای مسیریابی های سلسله مراتبی انجام می شود . در یک MANET که در آن برای اهداف مسیریابی کلاسترینگ صورت گرفته است، این الگوریتم می‌تواند در کلاستر موجود انجام شوند و cluster head به عنوان مانیتور در نظر گرفته شود. به خاطر سربار زیاد گره مانیتور باطری آن سریعتر از سایر گره های کلاستر خالی می شود این مسئله با بکارگیری الگوریتم کلاسترینگی که در یک دوره زمانی وابسته به مصرف منبع تغذیه اعضا به طوریکه یک توازن بین سطوح انرژی گره ها در یک کلاستر وجود داشته باشد. الگوریتم ها گره های بدخواه در یک گروه یا کلاستر را در یک نمونه زمانی مشخص کشف می کند بهرحال اعمال مجازات برای یک گره بر اساس رفتار آن در یک لحظه از زمان جالب نیست با توجه به اینکه شبکه ممکن است دارای از دست رفتن packel و یا ازدحام باشد. بنابراین این الگوریتم می تواند در یک دوره زمانی به صورت تصادفی اجرا شود و رفتار گره ها در دوره های گذشته مشاهده شود قبل از اعمال هر گونه تنبیه. این روش به گره هایی که قبلاً رفتار بداندیشانه داشته اندجهت اصلاح و پذیرش دوباره در شبکه کمک می کند. گذشته از این ها، در حالتیکه شبکه دارای ازدحام است ممکن است بسته ای drop شود الگوریتم به درستی عمل نمی کند و ممکن است که مکانیزمی که برای کنترل ازدحام وجود دارد abort شود.

 

الگوریتم ADCLI
این الگوریتم برای کشف گره های فراهم درحالتیکه تمامی گره ها در یک محدوده رادیویی هستند استفاده می شود (شکل 1) این مجموعه از گره ها گروه (clique) نامیده می شوددو گره در یک محدوده رادیویی ممکن است توسط یک لبه بین آنها نمایش داده شوند (شکل 2)
در این الگوریتم فرضیات زیر در نظر گرفته شده است: وقتی که پیام توسط یک گره مزاحم دریافت شد آن را به حداقل نصف گره ها بصورت پیام اشتباه ارسال می کند . بدون از بین رفتن کلیت مسئله، فرض شده است که گره آغاز ین این الگوریتم (گره مانیتور) یک گره مزاحم نیست و زمانی که این گره کار کشف گره های مزاحم را با فرستادن پیام به آنها شروع می کند، گره های مزاحم هیچ راهی را برای تشخیص اینکه الگوریتم در حال اجراست ندارند. این مسئله از آن جهت مورد نیاز است که اگر گره مزاحم این مسئله را بفهمد ممکن است رفتار خود را تغییر دهد و یا بخواهد الگوریتم را از کار بیندازد.
حال الگوریتم تشخیص حمله ای که حدکثر k گره مزاحم را از میان n گره که در یک محدوده رادیویی هستند و n>flect می باشد ارائه می‌شود.
گام اول: در گام اول گره مانیتور (m) یک پیام درست را به n-1 گره دیگر می فرستد و از آنها می خواهد آن را به n-2 گره دیگر منتقل کنند.
گام 2 – به محض دریافت گره پیام، گره I (برای هر I که مانیتور نباشد)‌آن را به سایر گره ها ارسال می کند. (در این حالت گره مزاحم ممکن است که آن را ارسال نکند و یا به صورت اشتباه نیست به پیام درست اولیه ارسال کند).
گام 3- در این گام گره مانیتور یک پیام درخواست رای گیری برای گره مزاحم را به سایر گره ها می فرستد.
گام 4- به هنگام دریافت این پیام توسط از گره مانیتور، n-1 گره دیگر به صورت زیر عمل می کنند: برای هر گره و پیامی است که توسط گره I از گره j در گام 2 دریافت شده است. (اگر گره I پیامی از گره j دریافت نکند و یا به صورت اشتباه دریافت کند مقدار برابر wrong قرار می گیرد).
گام 5: بعد از دریافت آراء در گام 4 گره مانیتور به صورت زیر عمل می کند:
1- دریافت حداکثر
2- تعیین گره های (D1,D0,…Dm) که حداقل k+1 رای به عنوان گره مزاحم دارند. M تعداد گره های مزاحم است.
3- اگر تعداد گره های کشف شده به عنوان گره مزاحم بیشتر از k باشد فرایند کشف قطع می شود . (وقتی فرایند کشف قطع شد به معنی اینست که تعداد گره های مزاحم بیشتر از k است)
در گام اول پیامی برای کشف گره های مزاحم توسط گره مانیتور به سایر گره ها فرستاده می شود در گام دوم اگر یک گره مزاحم نباشد آن را به درتی منتقل می کند و اگر گره مزاحم باشد دو حالت زیر اتفاق می افتد.
الف – پیام را به هم و یا بعضی از گره ها ارسال نکند.
ب – پیام را به درستی به همه یا بعضی از گره ها ارسال نکند.
در گام 3، بعد از انتظار برای گام 2 که کامل شود به گره مانیتور پیام رای گیری را به سایر گره ها می فرستد فرض اینست که تا وقتیکه یک گره پیام رای گیری را دریافت نکند از اجرای الگوریتم بی خبر است . به محض دریافت این پیام ، گره مزاحم رفتار خود را نشان داده است و گریزی از اجرای الگوریتم نیست. این یک فرض معتبر است و با استفاده از یک مکانیزم که پیام های مانیتور را طی یک قاعده خاص به طور کلید مورد خلق قرار نگیرد تضمین می شود . به هر حال این بسته نباید شامل اطلاعات مهم باشد. در این گام یک گره فریب خورده و فکر می کند که گره مانیتور یک گره معمولی است و از آن خواسته است که این پیام را منتقل کند.
در گام 4، n-1 گره اطلاعات خود را در مورد گره های مظنون به گره مانیتور می فرستد گره های مظنون آنهایی هستند که رفتار بدخواهانه داشته‌اند. در این گام این قبیل گره ها را مظنون می خوانیم نه مزاحم. زیرا بعضی از گره های مظنون ممکن است که مزاحم نباشند . این حالت زمانی پیش می آید که یک گره مزاحم در مورد سایر گره به دروغ نظر دهد و این گره ها را به عنوان مظنون به مانیتور معرفی کند.
(توجه شود که گره مزاحم در هیچ گامی قابل اعتماد نیست که به درستی عمل کند)
در گام 5 گره مانیتور رای ها را شماره می کند تا گره های مزاحم را پیدا کند.
مثال: برای درک بهتر الگوریتم حالتی را که در آن 5 گره وجود دارد و یک گره مزاحم در آن است را شرح می دهیم . شکل 3 پیام های رد و بدل شده بین گره ها در دو گام اول نمایش می دهد . گره صفر یک گره مزاحم و گره یک گره مانیتور است. در گام اول، گره یک پیام Right (که با برچسب R مشخص است) به سایر گره ها (0 و 2 و 3 و 4) می‌فرستد. در گام 2 هر کدام از این چهار گره پیام را به گره های دیگر رله می‌کنند. گره های 2 و 3 و 4 مزاحم نیستند و پیام را به درستی رله می‌کنند. ولی گره صفر که یک گره مزاحم است پیام wrong را به گره های 2 و3 و پیام Right را به گره 4 رله می کند. شکل 4 پیام های دریافت شده توسط n-1 گره در طول گام های یک دو دو الگوریتم و آراء برگردانده شده توسط آنها در گام 3 را نشان می دهد . یک سطر بیانگر پیام های دریافت شده توسط یک گره است . به عنوان مثال ردیف اول ماتریس نشان می دهد که گره صفر پیام (R,R,R,R) را از گره های 1و2و3و4 دریافت کرده است . در گام3 به این پیام گره های 2و 3 یک رای برای گره صفر بر می گرداند. گره مزاحم صفر ممکن است یک رای دروغین را به گره مانیتور بفرستد در اینجا دو حالت مورد توجه است:
حالت اول: گره مزاحم صفر هیچ رایی را به گره مانیتور ارسال نکند. در این حالت گره مانیتور رای (0,0) را دریافت خواهد کرد. در اینجا تشخیص می دهد که گره صفر که حداقل k+1 رای را کسب کرده است گره مزاحم است.
حالت دوم: گره صفر در یک رفتار بدخواهانه حداکثر k رای را برای گره های غیرمزاحم دیگر به گره مانیتور بفرستد.
در این حالت (شکل 4) یک رای برای گره غیرمزاحم 4 توسط گره صفر فرستاده شده است گره مانیتور در گام5 آراء (4و0و0) را دریافت می کند و گره صفر را که حداقلk+1 رای کسب کرده است به عنوان گره مزاحم کشف می کند.
مثال بالا نشان می دهد که الگوریتم در حالتیکه تنها یک گره منفرد مزاحم وجود دارد کار می کند در حالتیکه بیش از یک گره با همدیگر تبانی کرده باشند توسط مثال زیر شرح داده می شود.
اشکال 5 و6 چگونگی کار الگوریتم را برای حالتیکه که n=9 و k=2 است شرح می دهد . گره یک گره مانیتور و گره های صفر و گره مزاحم هستند. در گام اول گره یک پیام R را سایر گره ها می فرستد . در گام دو هر کدام از 8 گره نیز پیام را به گره های دیگر به غیر از گره مانیتور رله می کنند. گره صفر پیام w را به گره های 2و6و7و8 (حداقل نصف هفت گره باقیمانده) رله می کند و پیام R را به گره های 3و4و5 ارسال می کند . به طور مشابه گره 2 نیز پیام w را به گره های 0و3و4و5 رله می کند.
شکل 6 . پیام های دریافت شده توسط گره ها در گام های 1 و2 و آراء دریافتی در گام 3 را نشان می دهد . فرض کنید که گره های صفر و 2 با هم تبانی کرده اند که گزارش یکدیگر را ندهند. به علاوه به توافق رسیده اند که راهی به مظنون بودن گره های 3 و4 بدهند. ماکزیمم رایی که توسط گره مانیتور پذیرفته خواهد شد مطابق فرض الگوریتم k تا خواهد بود. حتی اگر بخواهند بیش از k را بفرستند تنها k رای متفاوت پذیرفته خواهد شد. در نهایت گره های صفر و دو به عنوان گره مزاحم نشاخته می شوند زیرا حداقل 3 رای برای آنها کسب شده است.

 

3-2- الگوریتم ADCLU
این الگوریتم برای کشف گره های مزاحم در حالتیکه یک مجموعه از گره ها به شکل کلاستر وجود دارد که به صورت یک همسایگی از گره ها که در آن یک گره به صورت 1-hop با بقیه گره ها در ارتباط است (شکل 7) برخلاف clique ممکن است دو گره در یک محدوده رادیویی نباشند . برای ارائه الگوریتم فرضیات زیر را در نظرمی گیریم: ارتباط بی سیم بین گره به صورت دوطرفه می باشد و در زمان شروع الگوریتم توسط گره مانیتور راهی برای فهمیدن اینکه الگوریتم کشف در حال فعالیت است وجود ندارد . حال گام های الگوریتم را شرح می دهیم:
گام اول: ارسال پیام Right به صورت پراکنی به سایر گره های همسایه و درخواست از آنها جهت ارسال آن به گره های همسایه .
گام 2: به محض دریافت پیام R هر همسایه B از M پیام را به همسایه هایش می فرستد (B پیام R را انتقال می دهد اگر مزاحم نباشد و در غیر اینصورت w را منتقل می کند) .
گام 3: گره مانیتور درخواست رای گیری می کند (پیام رای گیری را پخش می کند).
گام 4: به محض دریافت پیام رای گیری توسط گره های همسایه M ، هر همسایه (B) اعمال زیر را انجام می دهد.
- PA پیامی است که توسط گره B از گره A دریافت شده است (اگر گره B پیامی از گره A دریافت نکند و یا اشتباه دریافت کند در اینصورت مقدار PA برابر wrong است).
- اگر باشد، گره B یک رای برای گره A به مانیتور می‌فرستد .
گام پنج: در هنگام دریافت آراء توسط مانیتور ، گره مانیتور کارهائی زیر را انجام می دهد.
1-گره مانیتور فقط یک رای از هر گره در مورد گره های مظنون می‌پذیرد.
2- NA تعداد آراء دریافت شده برای گره A است. اگر باشد. گره A به عنوان مزاحم شناخته می شود.
تفاوت اساسی مابین دو الگوریتم در اینست که ADCLI از unicast برای تبادل پیام استفاده می کند در حالیکه ADCLU از Brod cast استفاده می‌کند.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  29  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تکنیکهای اشتراکی برای تشخیص حمله در شبکه های mobils ad-hoc

دانلود مقاله تشخیص بیماری سلیاک در بیماران مبتلا به بیماری عفونی معده: ارزش بالای پادتن های آنتی ترانز گلوتامیناز

اختصاصی از فی لوو دانلود مقاله تشخیص بیماری سلیاک در بیماران مبتلا به بیماری عفونی معده: ارزش بالای پادتن های آنتی ترانز گلوتامیناز دانلود با لینک مستقیم و پر سرعت .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   4 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 

 

 

لوئیس سورل، ژوزه اِی. گاروت، ژوزه اِی. گالوان، سیرا ولازکو، کارمن آر. ادروسا، و ادواردو آرانز

 

اهداف: هدف اصلی این مطالعه اینست که وجود بیماری سلیاک (CD) را در بیماران مبتلا به بیماری عفونی معده، و همچنین ابزار تشخیص CDرا در این بیماران ارزیابی کند.
روشها: بطور کلی 40 بیمار مبتلا به بیماری عفونی معده مورد ارزیابی قرار گرفتند. بیماری سلیاک توسط بافت برداری روده ای و نشانه های سرم شناختی تأیید یا رد می شد. پادتن های آنتی گلیدین توسط پادتن های آنتی ترانز گلوتامیناز و ELISA با معیار یک مرحله ای تصویر رنگ نگاری شده ایمنیو ELISA تعیین می شد.
نتایج: از 40 بیمار مبتلا به بیماری عفونی معده، 37 بیمار مخاط روده ای نرمال را نشان دادند. در این گروه، پادتن های IgA برای چسب نشاسته در 7 بیمار مثبت بود، و 82 درصد اختصاصی بودن را نشان داد. همه آنها برای پادتن های ترانز گلوتامیناز با معیار تصویر رنگ نگاری شده ایمنی و ELISA منفی بودند (100 درصد اختصاصی بودن). 3 بیمار باقیمانده لاغری کرکی روده ای سازگار با CD را نشان دادند، که البته فقط دو تا از آنها پادتن IgA را نسبت به چسب نشاسته و ترانز گلوتامیناز نشان دادند.
نتیجه گیری ها: بعلت اختصاصی بودن پایین، پادتن های ضد چسب نشاسته برای نمایش CD در بیماران مبتلا به بیماری عفونی معده سودمند نیستند. از طرف دیگر، پادتن های آنتی ترانز گلوتامیناز خیلی خاص و حساس هستند. معیار تصویر رنگ نگاری شده ایمنی یک مرحله ای یک روش ثانوی آسان و کم هزینه است. یافته های لاغری کرکی باید توسط نشانه های دیگر CD برای تشخیص CD در این بیماران پشتیبانی شود.

 

مقدمه
اسهال طولانی اغلب در اهالی کشورهای گرمسیری مشاهده می گردد. آزمایشات و تست های بالینی دقیق میتواند به طبقه بندی این بیماران به نهادهای بالینی مجزا کمک کند که عوامل سبب شناسی اساسی متفاوتی دارند. بیماری عفونی معده علت اصلی اسهال است، اما در افراد مبتلا به بیماری سلیاک (CD) نیز اینطور است. شیوع CD (هم در بچه ها و هم در بزرگسالان) خیلی بیشتر از چیزی است که قبلاً تصور می شد، و به نظر می رسد که یک مشکل جهانی باشد. بنابراین مهم است که افراد مبتلا به CD را از افرادی مبتلا به بیماری عفونی معده بخاطر اسهال متمایز کنیم. بعلاوه، این احتمال که یک بیمار مبتلا به بیماری عفونی معده که بطور همزمان به CD نیز مبتلا است نیز نباید حذف گردد.
بیماری سلیاک یک بیماری التهابی مصون در روده کوچک است که توسط هضم گلوتن گندم یا پروتئین های جو و چاودار در افراد مستعد تحریک می گردد. استاندارد طلایی برای تشخیص CD، بافت برداری روده ای است که لاغزی مخاطی روده کوچک را نشان میدهد. البته این تغییرات در ساختار مخاطی مختص به CD نیست: فرآیند های دیگر مانند نابردباری پروتئین گاو، حساسیت غذایی، یا انگل زدگی میتواند لاغری های کرکی مشابهی را ایجاد کند. با این وجود، بافت برداری اولین آزمایش موجود برای نمایش توده برای متمایزسازی CD از بیماری عفونی معده و علت های دیگر اسهال نیست. آزمایشات سرم شناختی مانند پادتن های آنتی گلادیان، آنتی اندومیزیم، و آنتی ترانز گلوتامیناز ابزار مفیدی هستند، که البته باید حساسیت و اختصاصی بودن این معیارها با دقت ارزیابی گردند.
مواد و روشها
40 بیمار با میانگین سنی 37 ± 20 yr با هجوم Giardia lamblia از لحاظ CD مورد مطالعه قرار گرفتند. در همه تشخیص ها، بیماری عفونی معده توسط آزمایش انگل شناسی نمونه های سرگین و جستجوی تروپوزویت در استنشاق اثنی عشری تأیید می شد و CD توسط بافت برداری روده ای و آزمایش وجود پادتن های آنتی گلیادین و آنتی ترانز گلوتامیناز بررسی می شد. بیماری سلیاک مورد تردید بود وقتی که هر دو تغییر سازگار در مخاط روده ای و حداقل در یک نشانه سرم شناختی یافته می شد.
پادتن های سرم IgA برای چسب نشاسته توسط ELISA تعیین شد. پادتن های آنتی ترانز گلوتامیناز توسط معیار تصویر رنگ نگاری شده ایمنی یک مرحله ای تعیین می شدند. بطور خلاصه، این معیار از نوار نیتروسلولز تشکیل شده است که در نمونه های سرم یا پلاسما قرار داده می شود و پس از 10 دقیقه نتیجه مثبت بصورت دو نقطه رنگی بر روی نوار دیده می شود، که یکی در ناحیه واکنشی و یکی در ناحیه کنترل است. در معیار منفی فقط نقطه کنترل دیده می شود. همچنین پادتن های آنتی ترانز گلوتامیناز IgA نیز توسط ELISA تعیین شدند. نمونه های خون پس از رضایت بیماران از آنها گرفته شد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  4  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تشخیص بیماری سلیاک در بیماران مبتلا به بیماری عفونی معده: ارزش بالای پادتن های آنتی ترانز گلوتامیناز

پایان نامه بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکت های پذیرفته شده در بورس توسط حسابرسان مستقل

اختصاصی از فی لوو پایان نامه بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکت های پذیرفته شده در بورس توسط حسابرسان مستقل دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکت های پذیرفته شده در بورس توسط حسابرسان مستقل


پایان نامه بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکت های پذیرفته شده در بورس توسط حسابرسان مستقل

چکیده
مقدمه
فصل اول: کلیات پژوهش
۱-۱ مقدمه:
۱-۲ بیان مساله و علل انتخاب موضوع
۱-۳ اهداف پژوهش:
۱-۴ اهمیت پژوهش:
۱-۵ نوع طرح پژوهش:
۱-۶ متغیرهای پژوهش:
۱-۷ فرضیه های پژوهش:
۱-۸ قلمرو پژوهش:
۱-۱-۸ قلمرو موضوعی
۲-۱-۸ قلمرو مکانی
۳-۱-۸ قلمرو زمانی
۱-۹ محدودیتهای پژوهش
۱- ۱۰ روش پژوهش
۱-۱۱ روش جمع آوری اطلاعات
۱-۱۲ ابزار اندازه گیری اطلاعات
۱-۱۳ واژگان کلیدی و اصطلاحات
۱-۱۴ ساختار پژوهش
فصل دوم: مبانی نظری و پیشینه پژوهش
۱-تاریخچه،مبانی نظری، چارچوب گزارشات مالی، انرون
۲-۱ مقدمه:
۲-۲ گفتار اول: تاریخچه
۲-۲-۱ مقاله فنی انتشار یافته توسط انجمن حسابداران قسم خورده انگلستان و ولز
۲-۲-۲ متن پیشنهادی شماره ۴۲ (ED42)
2-2-3 متن پیشنهادی شماره ۴۹ (ED 49)
2-2-4 شرایط پیشنهاد شده توسط متن پیشنهادی گزارشگری معاملات (FRED4)
2-2-5 بیانیه تحقیق مالی شماره ۵ (۱۹۹۴) گزارشگری محتوای معاملات
۲-۳ گفتار دوم: مبانی نظری
۲-۳-۱ تجزیه و تحلیل مزایا و مخاطرات
۲-۳-۲ شناخت
۲-۳-۳ عدم شناخت
۲-۳-۴ تهاتر
۲-۳-۶ نحوه ارائه اقلام مرتبط با هم
۲-۳-۶ معاملات مرتبط
۲-۴ گفتار سوم : چارچوب گزارشات مالی
۲-۴-۱ ترازنامه
۲-۴-۲ صورتهای مالی اساسی دیگر
۲-۴-۳ یادداشتهای توضیحی صورتهای مالی و گزارش هیئت مدیره به مجمع عمومی صاحبان سهام
۲-۵ گفتار چهارم: فروپاشی انرون مقدمه ای برای تحول در وضع قوانین و استانداردهای
مرتبط با معاملات خارج از تراز نامه
۲-۵-۱ آنچه برای انرون اتفاق افتاد؟
۲-۵-۲ تاریخچه انرون
۲-۵-۳ گزارش Powers و Batson در مورد انرون
۲- شرکتهای با اهداف خاص، قانون سار بینز اکسلی
۲-۱ گفتار پنجم: شرکتها با اهداف خاص
۲-۲-۱ مقدمه
۲-۲-۲ تعریف شرکتها با اهداف خاص
۲-۲-۳ ارتباط با تامین مالی خارج از تراز نامه
۲-۲ گفتار ششم: قانون سار بینز اکسلی
۲-۲-۱ مقدمه
۲-۲-۲ ارتباط قانون ساربینز اکسلی با موضوع خارج از تراز نامه
۲-۲-۳ اقلامی که افشاء آنها در ارتباط با ترتیبات خارج از ترازنامه لازم است
۲-۲-۴ افشاء اقلام تعهدات قراردادی
۳- شیوه های مورد استفاده در تامین مالی خارج از تراز نامه
۱-۲ گفتار هفتم : شرکتهای فرعی و شبه شرکتهای فرعی
۲-۲-۱ تعریف شرکتهای فرعی وشبه فرعی
۲-۲-۲ معافیت شبه شرکتهای فرعی از تلفیق
۲-۲-۳ ارتباط شرکتهای فرعی و شبه فرعی با تامین مالی خارج از تراز نامه
۲-۲ گفتار هشتم: سرمایه گذاری در ارزش ویژه سایر شرکتها
۳-۲-۱ سرمایه گذاری هایی که نه موجب افزایش نفوذ قابل ملاحظه می شودونه موجب افزایش کنترل
۲-۲-۲ سرمایه گذاری هایی که موجب افزایش نفوذ قابل ملاحظه می شود اما موجب افزایش کنترل
نمی شود
۲-۲-۳ سرمایه گذاری هایی که موجب کنترل می شود
۲-۲-۴ موضوع خارج از ترازنامه در حسابداری سرمایه گذاریها
۲-۲-۵ تلفیق
۲-۳ گفتار نهم: اجاره های بلند مدت
۱-۲-۳ ارزیابی معامله
۲-۲-۳ ماهیت شیوه ها و الزامات گزارشگری مالی
۳-۲-۳ موضوع خارج از ترازنامه در حسابداری برای اجاره های بلند مدت
۲-۴ گفتار دهم: فروش و اجاره آن از خریدار
۱-۲-۴ ارزیابی معامله
۲-۲-۴ اجاره های سرمایه ای
۳-۲-۴ اجاره های عملیاتی
۴-۲-۴ موضوع خارج از ترازنامه در حسابداری برای فروش و اجاره آن از خریدار
۵-۲-۴ استاندارد بین المللی حسابداری برای اجاره ها
۲-۵ گفتار یازدهم: فروش و توافقات باز خرید
۱-۲-۵ ارزیابی معامله
۲-۲-۵ ماهیت شیوه ها و الزامات گزارشگری مالی
۳-۲-۵ موضوع خارج از ترازنامه در حسابداری برای فروش و توافقات بازخرید
۴-۲-۵ شیوه حسابداری
۲-۶ گفتار دوازدهم : کالاهای امانی
۱-۲-۶ ارزیابی معامله
۲-۲-۶ ماهیت شیوه ها و الزامات گزارشگری مالی
۳-۲-۶ حقوق هر طرف معامله برای بازگرداندن کالا
۴-۲-۶ تعیین قیمت برای انتقال نهایی مالکیت به مشتری
۵-۲-۶ آیا مشتری لازم است به سازنده کالا مبلغی به عنوان ودیعه بدهد؟
۶-۲-۶ آیا مشتری حق استفاده از کالا را دارد؟
۷-۲-۶ موضوع خارج از ترازنامه در حسابداری برای کالاهای امانی
۲-۷ گفتار سیزدهم: نقل و انتقالات داراییهای مالی با مشارکت های مداوم
۱-۲-۷ ارزیابی معاملات
۲-۲-۷ موارد افشاء طبق SFAS شماره ۱۴۰
۳-۲-۷ موضوع خارج از ترازنامه در حسابداری برای نقل و انتقالات دارائیهای مالی
۲-۸ گفتار چهاردهم: تجزیه و تحلیل نسبتهای مالی
۱-۲-۸- روشهای تجزیه و تحلیل
۲-۲-۸- طبقه بندی نسبتها
۳-۲-۸- فرض تداوم فعالیت
۲-۹- گفتار پانزدهم : پیشینه پژوهش
۱-۲-۱۰: نتیجه گیری
فصل سوم: روش شناسی پژوهش (متدولوژی)
۱-۳ مقدمه
۲-۳ اهداف پژوهش
۳-۳ روش جمع آوری داده ها
۴-۳ قلمرو پژوهش
۵-۳ جامعه آماری
۶-۳ نحوه گردآوری اطلاعات
۷-۳ نمونه گیری
۸-۳ فرضیه های پژوهش
۹-۳ متغیرهای پژوهش
۱۰-۳ تعریف عملیاتی متغیرهای پژوهش
۱۱-۳ اندازه گیری متغیرهای پژوهش
۱۲-۳ روش آماری آزمون فرضیه ها
فصل چهارم: تجزیه و تحلیل داده های پژوهش
۱-۴ مقدمه
۲-۴ نتایج تحلیل داده ها- سال ۸۰
۳-۴ نتایج تحلیل داده ها- سال ۸۱
۴-۴ نتایج تحلیل داده ها- سال ۸۲
۵-۴ نتایج تحلیل داده ها- سال ۸۳
۶-۴ نتایج تحلیل داده ها- سال ۸۴
۷-۴ نتایج تحلیل داده ها- سال ۸۵
فصل پنجم: نتیجه گیری و پیشنهادات
۱-۵ مقدمه
۲-۵ خلاصه ای از کل پژوهش
۳-۵ خلاصه یافته های پژوهش
۴-۵ نتیجه گیری
۵-۵ پیشنهادات
۱-۵-۵ پیشنهادات مربوط به یافته های پژوهش
۲-۵-۵ پیشنهادات برای پژوهش های آتی
۶-۵ محدودیت های پژوهش
۷-۵ فهرست منابع
فصل ششم :پیوستها

فهرست منابع

۱-      استانداردهای حسابداری ایران- نشریه ۱۶۰- سازمان حسابرسی.سال ۱۳۸۶

۲-      اکبری – فضل ا… – تجزیه و تحلیل صورتهای مالی – نشریه ۱۲۹- سازمان حسابرسی.سال۱۳۸۳

۳-      استانداردهای حسابرسی – نشریه ۱۲۴- سازمان حسابرسی.سال ۱۳۷۹

۴-      ثقفی- علی- فرضیه بازار موثر (کارا) اوراق بهادار و تاثیر آن در حسابداری.تابستان ۱۳۷۲

۵-      جواهری-اسماعیل- قانون ساربینز اکسلی – زمستان ۱۳۸۵- مجله حسابرس- شماره ۳۵

۶-      حساس یگانه –یحیی- ۱۳۸۴- فلسفه حسابرسی- انتشارات علمی و فرهنگی

۷-   حساس یگانه- یحیی- نادری نوعینی-محمد مهدی – درسهایی از فروپاشی انرون در زمینه حاکمیت شرکتها- مجله حسابدار- شماره ۱۹۲-۱۹۳- اسفند و فروردین ۸۶ و ۸۷

۸-      دستگیر-محسن- سلیمانیان- غلامرضا- تامین برون ترازنامه ای، رویکرد مقایسه ای اردیبهشت ۱۳۸۶- مجله حسابدار- شماره ۱۸۲٫

۹-       Off Balance Sheet finance (Ron Paterson)- First published in the United Kingdom by THE MACMILLAN PRESS LTD- January 1993

10-   Off Balance Sheet Financing – What Value does it bring to the frim? – MASTER Thesis – Michael Leigh and Lena Olveren- January 2001

11-   Report and Recommendations Pursuant to Section 401 (C) of the Sarbanes – Oxley Act of 2002 on Arrangements with off- Balance Sheet Implications, Special Purpose Entities, and Transparency of Filings by Issuers.(Submitted to the president of the united states, the Committee on Banking, Housing, and Urban Affairs of the United States Senate and the committee on Financial Services of the United States House of Representatives.) June 2004

12-   What happened to Enron? Anuj Thakur, Samir Kalra, Rahul Karkun. March 2004

13-    Financial Engineering with Special purpose Entities. Bala G. Dharan, Ph. D. CPA- J. Howard Creekmore professor of Accounting- Jesse H. Jones Graduate School of  Management Rice university, Houston – June 2002

14-   Disclosure in MD& A about off- Balance Sheet Arrangements and Aggregate contractual obligation under section 401 (C) of the Sarbanes-Oxley Act of 2002- Wilson sonsini Goodrich & Rosati – February 2003.

15-   The Sarbanes – Oxley Act of 2002.  Holme Roberts & Owen LLP (HRO) Alert- March 2005


دانلود با لینک مستقیم


پایان نامه بررسی امکان تشخیص (شناخت) استفاده از تامین مالی خارج از ترازنامه در شرکت های پذیرفته شده در بورس توسط حسابرسان مستقل

کمینه کردن اثرات ناشی از انتشار آلودگی پس از تشخیص وقوع آن در شبکه های توزیع آب شهری

اختصاصی از فی لوو کمینه کردن اثرات ناشی از انتشار آلودگی پس از تشخیص وقوع آن در شبکه های توزیع آب شهری دانلود با لینک مستقیم و پر سرعت .

کمینه کردن اثرات ناشی از انتشار آلودگی پس از تشخیص وقوع آن در شبکه های توزیع آب شهری


کمینه کردن اثرات ناشی از انتشار آلودگی پس از تشخیص وقوع آن در شبکه های توزیع آب شهری

کمینه کردن اثرات ناشی از انتشار آلودگی پس از تشخیص وقوع آن در شبکه های توزیع آب شهری

محسن ظفری - دانشجوی کارشناسی ارشد مهندسی عمران آب و فاضلاب، پردیس دانشکدههای فنی، دانشگاه تهران
  مسعود تابش 
استاد دانشکده مهندسی عمران و عضو قطب علمی مهندسی و مدیریت زیرساختهای عمرانی، پردیس - دانشکدههای فنی، دانشگاه تهران

سارا نظیف - استادیار دانشکده مهندسی عمران، پردیس دانشکدههای فنی، دانشگاه تهران

چکیده مقاله:

نفوذ آلودگی به شبکه توزیع آب شهری هر چند رخدادی با احتمال کم تلقی شود، اما اگر به سرعت تشخیص داده نشده و به طور مؤثر کنترل نگردد باعث آسیب دیدن گسترده سلامت و بهداشت عمومی جامعه خواهد شد. در طول سالیان اخیر تلاشهای گستردهای به منظور تشخیص آلودگی، تعیین منبع آن و مدیریت پیامدهای ناشی از آن صورت گرفته است. در این پژوهش با در نظر گرفتن هدف کمینه کردن اثرات منفی آب آلوده بر روی سلامت جامعه پس از تشخیص ورود آلاینده به شبکه و با استفاده از تحلیل هیدرولیکی مبتنی بر فشار و الگوریتم بهینهسازی جامع ذرات PSO ، الگوریتمی برای بهینه کردن اقدامات مدیریت پیامدهای ناشی از انتشار آلودگی شامل ایزولاسیون قسمتی از شبکه و تخلیه آب آلوده از طریق شیرهای آتشنشانی ارائه شده است. نتایج نشاندهنده این است که استفاده از الگوریتم پیشنهادی باعث کمتر شدن اثرات آلودگی در شبکه بر روی مصرفکنندگان میشود

کلیدواژه‌ها:

شبکه توزیع آب شهری، تحلیل هیدرولیکی مبتنی بر فشار، الگوریتم بهینهسازی جامع ذرات PSO ،مدیریت پیامدهای ناشی از انتشار آلودگی


دانلود با لینک مستقیم


کمینه کردن اثرات ناشی از انتشار آلودگی پس از تشخیص وقوع آن در شبکه های توزیع آب شهری