
دانلود فایل PDF کتاب طراحی پارامتریک با پلاگین گرسهوپر
نویسنده: منا تراشی
موضوع: مهندسی معماری
عداد صفحات: ۱۸
فرمت: کتاب PDF
زبان: فارسی
فایل PDF کتاب طراحی پارامتریک با پلاگین گرسهوپر

دانلود فایل PDF کتاب طراحی پارامتریک با پلاگین گرسهوپر
نویسنده: منا تراشی
موضوع: مهندسی معماری
عداد صفحات: ۱۸
فرمت: کتاب PDF
زبان: فارسی
حال المسائل استاتیک جی ال مریام و ال جی کرایگ
در این گزارش شده است که به مراحل طراحی کارخانه پودر و روغن گوشت پرداخته شود. طرحی که به منظور تولید پودر گوشت به عنوان محصول اصلی و روغن به عنوان محصول فرعی مورد ارزیابی قرار میگیرد تا امکان تولید آن بر اساس اطلاعات در دسترس بررسی شود. اطلاعاتی که عموما تحقیقاتی بوده و از منابع مختلفی از جمله وزارت صنایع، اداره گمرک و یا مصاحبه با کارشناسان مربوطه و همچنین مقالاتی که توسط سازمان های تحقیقاتی بین المللی از جمله FAO (سازمان خوار و بار جهانی) و بدست آمده است.
این فایل در فرمت word و در 46 صفحه تهیه شده و شرح کامل آن بصورت زیر میباشد.
بخش 2. خلاصه مدیریت ( خلاصه اجرایی )
بخش 3. نوع صنعت، سازمان و محصولات و خدمات
بخش 4. رقابت و مزیت های رقابتی
بخش6. اندازه بازار و روندهای آن
سیاستهای خدمات پس از فروش و گارانتی
الف. شرح دقیق دانش فنی و روش تولید محصول یا ارائه خدمت
ج. ماشین آلات، تجهیزات و لوازم آزمایشگاهی
د. وسایل حمل و نقل داخل و خارج کارخانه
ه. مواد اولیه و بسته بندی برای هرکدام از محصولات
و. برآورد هزینه آب، برق، سوخت و تلفن مصرفی
ز. برآورد هزینه تعمیرات و نگهداری
ح. برآورد هزینه لوازم و تجهیزات دفتری
الف. کروکی و یا نقشه محل جغرافیایی
ه. تاسیسات عمومی و تجهیزات با مشخصات فنی آنها
بخش 8. ساختار سازمانی و حقوق و دستمزد
الف. ترازنامه تخمینی طرح تازمان پایان بازپرداخت اقساط وام
ب. صورت سود و زیان سالیانه تخمینی طرح تازمان پایان بازپرداخت اقساط وام
ج. جریان وجوه نقد حاصل از اجرای طرح برای مدت بازپرداخت اقساط وام بانکی اخذ شده

انتقال مواد محلول در قوس هنله:
نفوذ پذیری بخشنزولی قطعه نازکهنله به آب بسیار زیاد و به اکثر مواد محلول از جمله اوره
و سدیم متوسط است. حدود 40 % آب فیلتره شده در قوس هنله بازجذب می شود وتقریباً
تمام این باز جذب در شاخه نزولی صورت می گیرد زیرا کل شاخه صعودی به آب نفوذ
ناپذیر استو این ویژگی جهتتغلیظ ادرار مهم است.
در حدود 25 % حجم فیلتره شده سدیم، کلر، پتاسیم در قوسضخیم هنله صعودی باز جذب می
شود. یکی از عوامل باز جذب مهم در قطعه ضخیم صعودی، وجود پمپ سدیم- پتاسیم
ATPase در غشاء قائده- طرفی سلول اپیتلیال است.
قطعه ضخیم صعودی به آب کاملاً نفوذناپذیر است بنابراین علیرغم بازجذب زیاد مواد محلول،
بخشعمده آبی که وارد این قسمتمی شود در توبول باقی می ماند و در ضمن حرکت
به سمت بالا بسیار رقیق می شود. این ویژگی به کلیه ها اجازه می دهد بر حسب شرایط
ادرار را رقیق یا غلیظ کنند.

عنوان :مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری
تعداد صفحات : 68
چکیده:
بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است. اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام گرفتـه، از پیدایش این رشته از علم کامپیوتر انجام دهیم. اگر چه بسیاری از تئوری ها و فرضیه هـای مطـرح شـده،روی مجموعه ای از تصاویر کوچک، بررسی شده اند، ولی توانسته اند بسیاری دستاوردهای مهمی در ایـن زمینه به همراه داشته باشند.
در این تحقیق، ابتدا تاریخچه ای از موضـوعات مربـوط بـه تـشخیص هویـت، بـا اسـتفاده از خـواص بیومتریک ارائه شده و در ادامه بحث تشخیص چهره را به صورت اختصاصی در میـان مباحـث بیومتریـک ارائه شده است. ساختار و چهارچوب عمومی یک سیـستم تـشخیص چهـره، مهمتـرین موضـوع در آمـاده کردن آن می باشد، همچنین الگوریتم ها و روش هایی که بر اساس آن تشخیص چهره انجام مـی گیـرد،قسمت اصلی این تحقیق می باشد که شامل گروه بندی ها و نوع دیدگاه به مسئله می باشد که در انتهای بحث، استفاده از آموزش و یادگیری و الگـوریتم هـای آن را در بحـث کـشف چهـره، محـدود کـرده ایـم.
مشکلات مربوط به تشخیص چهره، می توانند شامل نور، زاویه دید دوربین، حرکت و سایر موارد محیطـی باشند، که این مشکلات نیز به صورت جداگانه مورد بررسی قرار گرفته اند.
مقدمه:
در دنیای به هم پیوسته و پیچیده امروزی، نگهداری و امنیت اطلاعـات، بـسیار مهـم و مـشکل شـده است، هر چند وقت یکبار در مورد تبهکاری های مربوط کارتهای اعتباری، هک شدن کامپیوترها و نقض امنیت در شبکه ها و دولت ها، چیزهایی می شنویم. در بیشتر این کلاهبرداری ها، افراد خاطی، به نحـوی امنیت سیستم ها را با عبور از سد محافظت های از قبل تعیین شده، مورد دستبرد قرار داده اند.
تکنولوژیهای جدید برای تعیین هویت منحصر هر فرد، بر پایه روش های Biometric بنیـان نهـاده شده اند. که این روش ها، روشهای خودکـاری از بـازبینی و تـشخیص هویـت موجـودات زنـده در زمینـه ویژگیهای فیزیکی از قبیل اثر انگشت یا وضعیت چهره، و یا سایر رفتارهای افراد، از قبیل دست دادن، می باشند. به این دلیل که، ویژگی های فیزیکی خیلی کمتر تغییر می کنند، ولی موارد رفتاری ممکـن اسـت به علت استرس، وضعیت روانی شخص، یا موقعیت شخص به راحتی دستخوش تغییـرات شـوند، در میـان روش ها و متدهای مختلف برای تعیین هویت، روش هایی که از ویژگی های فیزیکی استفاده مـی کننـد، علی رغم مشکلاتی که هنگام پیاده سازی وجود دارد، قابل اعتمادتر از آنهـایی هـستند کـه ویژگـی هـای فیزیولوژیکی(زیستی) را بکار می گیرند.
با بررسی زندگی دیجیتالی بشر، به راحتی متوجه این نکته خواهیم شد که امـروزه بـشر بـا نیازهـایی مواجه است که در سالهای قبل این نیازها وجود نداشت. این نیازها شامل سازمان، گروه و امنیت آنها مـی باشد. همیشه افزایش جمعیت و تحرک آن در همه جهت ها، باعث بالا رفـتن راه هـای انتقـال و اشـتراک اطلاعات، شده است، که این تغییر مکان ها، در ساختارهای پیچیده ای انجام مـی شـوند. همـانطوری کـه تحرک، نشات گرفته از رفتارهای انسانی و اطلاعاتی است، امنیت نیز اطلاعـات شخـصی و مقـادیر آنهـا را شامل می شوند. در محیط هایی که اهمیت امنیت و تشکیلات، افزایش یافتـه اسـت، شناسـایی و تعیـین اعتبار در زمینه های گوناگونی از تکنولوژی ها توسـعه داده شـده انـد. کنتـرل ورودیهـای سـاختمان هـا،کنترل دسترسی در کامپیوترهای عمومی، مثالهایی هستند کـه نـشان دهنـده تـشخیص هویـت و اعتبـار سنجی در جامعه کنونی میباشند.
روش تشخیص چهره (Face Recognition) یکی از چنـدین روش Biometric اسـت کـه دارای دقت بالا بوده و می تواند تا مدت ها قابل اتکا باشد. برخلاف روش های دیگر اعتبار سنجی که لازم بود تـا کاربر حداقل PIN و کلمه عبور، را به یاد داشته باشد، در روش های تشخیص چهره، کاربر خیلی راحت با چهره خودش، می تواند در پروسه اعتبار سـنجی وارد شـود. در حـال حاضـر عـلاوه بـر ایـن کاربردهـای کلاسیک، برای تشخیص چهره، اعتبار سنجی های جدیدی پدیدار شده اند. به طور نمونه، در بانک ها و یـا تأسیسات قضایی که امنیت از سایر ادارات معمولی بالاتر است، امنیت بیشتر توسط کامپیوترهـای زیـادی که امروزه مجهز به چندین دوربین می باشند، انجام می شود. در این حالت، یک نرم افزار تشخیص چهره، به صورت مداوم، آنچه که در جلوی دوربین اتفاق می افتد، را در کنترل داشته و در صورت برخورد بـا هـر گونه وضعیتی خارج از وضعیت از قبل تعیین شده، هشدارهای لازم را اعلام می نماید.
در حال حاضر، چندین روش برای سازماندهی و طبقه بندی زمینـه هـای مختلـف تـشخیص چهـره، امکان پذیر میباشد. به عنوان نمونه، الگوریتم هایی که با چهـره و محـیط آن سـر و کـار دارنـد (هماننـدسیستم های کنترل نشده)، باید با الگوریتم هایی که با سیستم های کنترل شده(هماننـد چـراغ راهنمـا ونورپردازی یک تئاتر) کار می کنند، متمایز گردند. همچنین سیستم هایی که از یک یا چند تـصویر بـرای تشخیص چهره استفاده می کنند، از سیستم هایی کـه از مقـادیر پیوسـته ویـدئویی اسـتفاده مـی کننـد،متمــایز مــیشــوند. در صــورتیکه ایــن تفــاوت هــای ســطح پــایین در مــشکلات ضــروری در Face Recognition حذف شوند، یـک گـروه بنـدی براسـاس سـه حالـت Frontal و Profile و -ViewTolerant ارائه می شود.می توان گفت که الگوریتم های تشخیص چهره، مدل های ساده هندسی را استفاده مـی کننـد، امـا پروسه تشخیص، امروزه در یک علم پیچیده ریاضی و پروسه های Matching وارد شده است. بزرگتـرین پیشرفت آنها در سالیان اخیر، سوق دادن تکنولوژی تشخیص چهره، به صحنههای متاثر از نور مـی باشـد،بدین ترتیب که می توان در شرایط نوری متفاوت نیز، پروسه تشخیص چهره را به نحو مطلوبی انجـام داد.
تشخیص چهره، می تواند برای بازبینی (Verification)و تعیین هویت (Identification)، نیز بـه کـار برده شود.
زمینه های زیاد تجاری، برای ایجاد اینگونه نرم افزارها و امکان دسترسی به تکنولوژی های مورد نیـاز بعد از چندین سال تحقیق، دو دلیل مهم برای تکیـه بـر اهمیـت Face Recognition و ادامـه تـلاش برای داشتن سیستم های قوی تر می باشد.
روش های مطمئن زیادی از تشخیص بیومتریک اشخاص، وجود دارد. برای مثال، روش های آنالیز اثر انگشت یا بررسی عنبیه و شبکیه، اشخاص هم اکنون وجود دارند. از آنجائیکه یک تصویر چهره، می توانـد از روبرو یا نیم رخ باشد، بیشتر اوقات بدون همکاری و حتی اطلاع شخص مورد نظر، عمل می کند. جدول الف، تعدادی از برنامه های مربوط به Face Recognition را نشان می دهد.