ترجمه مقاله ارتباط بین سبکهای هویت و معنویت (مذهب) در نوجوانان: با قرائنی از یک چشم انداز طولی در 17 صفحه ورد قابل ویرایش با فرمت doc
توضیحات:
مقاله ترجمه شده با عنوان ارتباط بین سبکهای هویت و معنویت (مذهب) در نوجوانان: با قرائنی از یک چشم انداز طولی به همراه اصل مقاله
تعداد صفحات ترجمه : 17
فرمت فایل: ورد و قابل ویرایش
عنوان فایل اصلی:
The relation between identity styles and religiosity in adolescence: Evidence from a longitudinal perspective 2008
Abstract
Although recent studies (Duriez & Soenens, 2006; Duriez, Soenens, & Beyers, 2004) investigating the link between Berzonsky’s (1990) identity styles and the religiosity dimensions of Exclusion versus Inclusion of Transcendence and Literal versus Symbolic (Duriez, Soenens, & Hutsebaut, 2005) assumed a unidirectional effect of identity styles on religiosity dimensions, this was never tested. In the present 2-wave longitudinal study among Belgian adolescents (N = 724), within-time correlations support previous findings that, whereas Exclusion versus Inclusion of Transcendence is positively related to a normative identity style, Literal versus Symbolic relates positively to an informational and negatively to a diffuse/avoidant style. In addition, cross-lagged analyses examining the direction of effects between identity styles and religiosity dimensions indicate that the effects from identity styles to the religiosity dimensions are dominant. Implications of these findings and discrepancies between the within-time correlations and the cross-lagged effects are discussed. 2007 Elsevier Ltd. All rights reserved.
Keywords: Identity development; Identity styles; Religiosity; Religious attitudes
نمونه ای از فایل ترجمه شده:
چکیده:
اگرچه مطالعات اخیر (دوریز و سوننز، 2006؛ دوریز، سوننز و بیرز، 2004) بر ارتباط بین
سبک های هویتی برزونسکی (1990) و ابعاد دربرگیری و محرومیت از تعالی و ابعاد معنای لفظی و معنای نمادین مذهب (دوریز، سوننز و هاتسبات، 2005) تحقیق کرده اند،
فرض بر این شده است که سبکهای هویت بر ابعاد معنویت تاثیر غیر مستقیمی دارد که هنوز مورد اندازه گیری واقع نشده است.
در در 2 مطالعه طولی در میان نوجوانان بلژیکی (N=724) همبستگی های درون زمانی ای از یافته های پیشین گزارش میکنند
به طوریکه ابعاد دربرگیری و محرومیت از تعالی به طور مثبتی با سبک هویت هنجاری مرتبط میشود،
ابعاد معنای لفظی و معنی نمادین مذهب بهطور مثبتی با سبک هویت اطلاعاتی و به طور منفی با سبک هویت اجتناب/ آشفتگی مرتبط میشود.
به علاوه تحلیلهای مقطعی جهت تاثیرات بین سبکهای هویت و ابعاد معنویت را نشان میدهند که تاثیرات سبکهای هویت بر ابعاد معنویت مسلط هستند.
تلویحات این یافته ها و مغایرتهای بین همبستگی های درون زمانی و تاثیرات مقطعی مورد بحث واقع میشوند.
لغات کلیدی: تحول هویت، سبک های هویت، معنویت و نگرش های مذهبی
قیمت : 7,400 تومان
بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .
کلمات کلیدی
قیمت : 7,400 تومان
بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .
کلمات کلیدی
مقاله ترجمه شده اینترنت فایروال طرح و اجرای موضوعات در 14 صفحه و ترجمه 17 صفحه ای
Internet Firewalls:
Design and Implementation Issues
1- What are some of the basic design decisions in a firewall?
There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.
The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.
The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.
The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support.
اینترنت Firewall:
طرح و اجرای موضوعات
1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند؟
تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است، تعیین شوند .
اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی
دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما می خواهید ؟
با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را می خواهید اجراکنید.)
سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 30000 $ به اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .
قیمت : 6,000 تومان
بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .
کلمات کلیدی
این مقاله جزئیات فنی پیاه سازی شیوه های متداول فشرده سازی داده در آزمایشگاه دلفی را تشریح می کند . در نتیجه فشرده سازی انواع مختلف داده ارائه شده است .
۱- معرفی :
در این مقاله ما یک کاربرد از شیوه های متداول فشرده سازی بر داده های فیزیکی را با هدف کاهش اندازه حجم داده برررسی می کنیم . از آن جهت لازم است که اصطلاحات کاهش داده ها و فشرده سازی داده ها را مجزا کنیم . در هر دو مورد حجم داده ها کاهش می یابد اما شیوه های پیدا شده و اهداف متفاوتند .
در مورد کاهش داده ها، فشرده سازی داده ها در نتیجه برنامه های مجدد سازی خاصی است که سیگنالهای قسمتهای چک کننده حساس را به ارزشهای فیزیکی تبدیل می کند ، مانند momenta انطباق ها و شناسگرهای خاص و غیره …. هدف کاهش داده ها تنها فشرده کردن داده ها نیست بلکه برای ساده تر کردن تحلیل فیزیکی داده ها است . در مورد فشرده سازی داده ها فشرده کردن داده ها در نتیجه بهینه سازی بیشتر رمز گزاری داده ها است و الگوریتمهای پیاده شده وابسته به طبیعت داده ها نیست تنها هدف کاهش سلیز فایل داده ها برای صرفه جویی در فضای دیسک است .
۲- زنجیره فرایند داده های دلفی :
در آزمایشگاه دلفی انواع فایلهای داده ی زیر استفاده می شود .
داده خام :(RAW ) : فایلهایی با اطلاعاتی از سیستم کسب داده ها.
FDST یا DST تمام شده : فایلهای تولید نشده به وسیله برنامه های مجدد سازی استفاده شده در دلفی .
LDST : مانند FDST با این تفاوت که همچنین شامل نتایج شناسگرهای خاص است . فقط برای رویداد .
SDST : مانند FDST اما بعضی اطلاعات چک کننده خاص حذف شده و نتایج شناسه های خاص اضافه شده .
MDST : شبیه SDST اما شامل اطلاعات ضروری بیشتری است که به شیوه فشرده تری نوشته شده .
واضح است که مهمترین تحلیل های فیزیکی داده LDST ، FDST و MDST باید به راحتی قابل دسترس باشد . برای کاربر . نسخه های آن باید روی میز قرار داده شوند در حال حاضر ۲۵۰ فضای دیسک نیاز است .
۱ Introduction
In this article we consider an application of general data compression methods to the physics data with the aim of reducing the size of data volume. Thereat, it is necessary to distinguish the terms data reduction and data compression. In the both cases the data volume is reduced, but the implied methods and goals are dierent. In case of data reduction, the shrinkage of data is a result of special reconstruc- tion programs which convert the signals of the sensitive parts of detectors to the physical values like momenta, coordinates, particle identications, etc. The goal of data reduction is not only to shrink the data, but also to facilitate further physics analysis. In case of data compression, the shrinkage of data is a result of more optimum data coding and the implied algorithms do not depend of the data nature. The only goal is the reduction of the sizes of the data les to save disk space.
۲ DELPHI data processing chain
At the DELPHI experiment the following kinds of data les are used:
RAW RAW data { les with information from the data acquisition system.
FDST Full DST { les produced by reconstruction program used in DELPHI.
LDST Long or Leptonic DST { the same as FDST but also contain the results of
particle identication (for leptonic events only).
SDST Short DST { the same as FDST but some detector specic information was
discarded and the results of particle identication were added.
mDST mini DST { similar to SDST but contain the most essential information writ-
ten in more compact way.
قیمت : 5,800 تومان
بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .
کلمات کلیدی
مقاله ترجمه شده یک سیستم خبره فازی – عصبی برای تشخیص در 12 صفحه و ترجمه 15 صفحه ای
Abstract
Fuzzy Logic, a neural network and an expert system are combined to build a hybrid diagnosis system. With this system we introduce a new approach to the acquisition of knowledge bases. Our system consists of a fuzzy expert system with a dual source knowledge base. Two sets of rules are acquired, inductively from given examples and deductively formulated by a physician. A fuzzy neural network serves to learn from sample data and allows to extract fuzzy rules for the knowledge base. The diagnosis
of electroencephalograms by interpretation of graphoelements serves as visualization
for our approach. Preliminary results demonstrate the promising possibilities offered by our method.
1 Introduction
Repetitively applied cognitive tasks of recognizing and evaluating certain phenomena, called diagnostic tasks, are among the main applications for Artificial Intelligence
(AI). As there exists a vast variety of such diagnostic tasks in medicine, it has always belonged to the spectrum of potential users of Artificial Intelligence. Most popular among AI methods in medicine are knowledge based systems [Buchanan and Shortliffe, 1985], modeling the diagnostic behaviour of experts. A variety of such expert systems is being used in everyday practice of physicians since Shortliffe introduced MYCIN Shortliffe, 1976], an expert system designed to diagnose
infections of the human blood.
چکیده:
منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.
1- مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است . انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است.
قیمت : 6,000 تومان
بلافاصله پس از پرداخت ، لینک دانلود به شما نمایش داده می شود و همچنین یک نسخه نیز برای شما ایمیل می شود .
کلمات کلیدی