دسته بندی | فنی و مهندسی |
بازدید ها | 9 |
فرمت فایل | doc |
حجم فایل | 8027 کیلو بایت |
تعداد صفحات فایل | 160 |
مقدمه:
از کجا مرور تاریخی این موضوع را شروع کنیم؟ نور همیشه با ما بوده است. مخابرات با استفاده از نور در اوایل دوران پیشرفت بشری، از زمانی که بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می کرد، شروع شده است. این خود به طور بدیهی یک نوع مخابرات نوری است و در تاریکی قابل اجرا نمی باشد. در خلال روز، منبع نور برای سیستم مورد مثلا خورشید است. اطلاعات از فرستنده به گیرنده روی پرتو نور خورشید حمل می گردد. نور برحسب حرکات دست تغییر وضعیت داده و یا مدوله می گردد. چشم پیام را آشکار کرده و مغز پردازش لازم را روی آن انجام می دهد. در این سیستم، انتقال اطلاعات کند، میزان اطلاعات قابل انتقال در یک زمان معین محدود و احتمال خطا زیاد است.
سیستم نوری دیگری برای مسیرهای طولانی مفید است. ارسال علائم دودی است. پیام با استفاده از تغییر شکل دود حاصل از آتش ارسال می گردیده است. در این سیستم به طرح و یادگیری یک رمز بین فرستنده و دریافت کننده نیاز می باشد. این سیستم با سیستم های جدید مخابرات دیجیتال که در آن رمزهای پالسی استفاده می شود، قابل قیاس است.
در سال 1880 الکساندر گراهام بل یک سیستم مخابرات نوری به نام فوتوفون را اختراغ کرد. در این سیستم، بل از یک آئینه نازک که توسط صدا به لرزه در می آید استفاده نمود. نور خورشید منعکسه از این آیینه اطلاعات را حمل می کند. در گیرنده، این نور خورشید مدوله شده به سلنیوم هادی نور اصابت می کند و در آن به یک سیگنال الکتریکی تبدیل می شود. این سیگنال الکتریکی در یک تلفن مجدداً به سیگنال صوتی تبدیل می گردد. با وجودی که سیستم فوق نسبتاً خوب کار می کرد هرگز یک موفقیت تجارتی کسب نکرد. ابداع لامپهای ساخته بشر منجر به ساخت سیستمهای مخابراتی ساده مثل چراغ های چشمک زن بین دو کشتی و یا بین کشتی و ساحل، چراغ های راهنمای اتومبیل ها و یا چراغ های راهنمایی گردید. در واقع هرنوع چراغ راهنما در اصل یک سیستم مخابرات نوری است.
چگونگی تکمیل فیبر نوری:
عوامل محدودکننده ظرفیت یا پهنای باند:
عوامل محدودکننده فاصله ریپترها:
ساختمان عمومی فیبر نوری:
علت منتشرشدن نور در هسته:
گشودگی عددی (Numerical Aperture-NA):
انواع پاشندگی در فیبر نوری (Dispertion):
فیبر نوری با ضریب شکست تدریجی (Graded Index):
کابل سازی یا بسته بندی فیبر (CaBLING):
مدولاسیون:
فیلترها:
1- مدولاسیون دامنه یا AM:
مدولاسیون با حذف کاربر باند دو سمت یا DSB-SC:
مدولاسیون با حذف کاریر باند یک سمت یا SSB-SC:
مدولاسیون باند موثر یا VSB:
مدولاسیون پالس:
مدولاسیون دامنه پالس PAM:
مدولاسیون مدت وجود پالس PDM:
مدولاسیون موقعیت پالس PPM:
مدولاسیون دیجیتال:
نمونه برداری بالا مسطح یا نگهداری نمونه:
فشرده کننده های A-law و µ-law:
PCM تفاضلی:
مدولاسیون دلتای وفقی:
پروسه کدکردن یا Encoding:
تبدیل کننده های A/D:
کدکننده A-law:
PCM سی کاناله:
نویز در کانالهای غیرمشغول:
مالتی پلکسینگ و کدکردن خط:
معایب سوئیچ دیجیتال:
1- کنترل متمرکز (Centralized Control):
2- کنترل گسترده (Distributed Control):
3- کنترل دوواحدی (Doul Control):
لینکهای PCM (Pulse Code Modulation):
اصول PCM:
سیستم های انتقال PCM 30:
مزایای سیستم انتقال PCM:
سوئیچ EWSD (Electronic Wehter Switching Digital):
انواع ارتباط بین DLU و LTG:
دسته بندی | فنی و مهندسی |
بازدید ها | 10 |
فرمت فایل | doc |
حجم فایل | 6872 کیلو بایت |
تعداد صفحات فایل | 180 |
پیش درآمد
امروزه سنسورها نقش بسیار مهمی را در بسیاری از جنبه های زندگی روزانه ما برعهده دارد. آنها در محصولات مصرفی ، اتومبیل ها ، تجهیزات پزشکی و هواپیماها بکار برده می شوند . نظارت و کنترل عملیات نمی تواند بدون بکارگیری انواع زیادی از سنسورها تحقق پذیرد.
آلودگی هوا توسط سنسورهای گازی ویژه آشکار می گردد.تجهیزات نظامی از قبیل موشک ها به سنسورهای مختلف مجهز می شوند.سنسور اطلاعات راجع به محیط از قبیل درجه حرارت ، فشار، نیرو و غیره را تبدیل به یک سیگنال الکتریکی می نماید گاهی اوقات نخستین بخش اطلاعات یک سیگنال با رمز نوری است که در گام دوم به یک سیگنال الکتریکی تبدیل می شود . این موضوع در مورد سنسورهای فیبر نوری نمود پیدا می کند.
با ظهور و تکامل تکنولوژی میکروالکترونیک در دهه1970 سنسورهای جدید مورد توجه هر چه بیشتر قرار گرفتند. به ویژه آنها از خواص سیلیکان بهره مند شدند. با استفاده از تکنولوژی میکروالکترونیک سنسورهای ارزان قیمت و با اندازه و وزن کم تولید شد. مواد اولیه جدید برای ساخت سنسور کشف و ساخته شد و برای مقاصد عملی اصول جدیدی مطرح شدند. تجمع سنسور و مدارات الکترونیکی تغییر شکل دهنده سیگنال فرصت های مهیجی را برای تعداد زیادی از کاربردها پدید آورد .بنابراین برهه زمانی جدیدی در زمینه سنسور در دهه 1980 شروع شد
از نقطه نظر علمی این امر توسط رشد سریع مقالات منتشر شده ، مجلات جدید و کنفرانسهای متعدد در زمینه سنسورها نشان داده شد.در صنعت تعداد زیادی کمپانی کوچک و بزرگ فعالیت خود را در زمینه ساخت و تولید سنسور در دهه 1980 شروع کردند .
امروزه کاهش حجم و وزن سنسورها هدف اصلی بسیاری از لابراتوارهای تحقیقاتی و کمپانی ها می باشد. همچنین بعنوان بخشی از تکنولوژی میکرو سیستم سنسورها نقش مهمی را در آینده ایفا خواهند کرد .با ظهور مواد جدید ، تکنولوژی های پیشرفته و ایده های جدید در رابطه با اصول سنسورها بحث سنسور در سال های آتی اهمیت بیشتری پیدا خواهد کرد .
بسیاری از تولید کنندگان در ژاپن ، اروپا و ایالات متحده آمریکا نرخ رشد بالای 10درصد را در این زمینه پس از سال 2000پیش بینی می کنند .
فصل اول
سنسور چییست
امروزه کلمه سنسور به هیچ وجه از مفاهیمی از قبیل میکروپروسسور، ترانسپیوتر(یک میکرو چیپ کامپیوتری بسیار قدرتمند که می تواند مقادیر فوق العاده زیاد اطلاعات را بطور خیلی سریع پردازش کند) ، انواع مختلف حافظه و سایر عناصر الکترونیکی به عنوان یکی از لغات وابسته به دنیای نوآوری های تکنولوژیکی اهمیت کمتری را ندارد . با وجود این سنسور هنوز هم فاقد یک تعریف دقیق است . کوشش های زیادی در جهت محدود نمودن کثرت تعاریف سنسور به عمل آمده است جدا از کلمه سنسور ما با اصطلاحاتی ازقبیل المان سنسور، سیستم سنسور ، سنسور باهوش یا آگاه ، تکنولوژی سنسور و غیره مواجه می شویم . سنسور یک عبارت تخصصی است که از کلمه لاتین SENSORIUM به معنی توانایی حس کردن یا SENSUS به معنی حس برگرفته شده است. پس از آشنایی با منشأ مفهوم سنسور، تأکید کردن بر تشابه بین سنسورهای تکنیکی و اندام های حس انسانی لازم و واضح به نظرمی رسد. با وجود این ایده سنسور فراتر از این تشابه حرکت نموده و یک کلمه مترادف همه جانبه برای احساس کردن ، تبدیل و ثبت مقادیر اندازه گیری شده به حساب می آید .
یک سنسور هر کمیت فیزیکی معین را که باید اندازه گیری شود به شکل یک کمیت الکتریکی تبدیل می کند ( تغییر می دهد) که می تواند پردازش شود یا بصورت الکترونیکی انتقال داده شود. کمیت های فیزیکی که توسط یک سنسور به سیگنال های الکتریکی تبدیل می شوند عبارتند از :
سیگنال های گرمایی ، سیگنال های مکانیکی ، تشعشع الکترومغناطیسی ، کمیت های شیمیایی و سیگنال های مغناطیسی .
می توان سنسور را به یک زیر بخش عنصر حس کننده تفکیک کرد که ، به عنوان نمونه ، فشار را به صورت انحراف یک غشاء نیمه هادی ، یا تغییری در شاخص انکسار را به صورت کاهشی در شدت نور در یک فیبر نوری ثبت می کند ؛ بعلاوه یک عنصر تغییر دهنده یا مبدل داریم که انحراف غشاء نیمه هادی ، که در آن مقاومتها به شکل پل ساخته شده اند ، را بصورت یک ولتاژ الکتریکی تبدیل می نماید یا تغییری در شدت نور را با استفاده از یک پروسه تبدیل نوری الکترونی به صورت یک سیگنال الکترونی تبدیل می کند یک سنسور می تواند به تنهایی از یک عنصر مبدل نیز تشکیل شود ( برای مثال ، سنسورهای پیزوالکترونیکی ، سنسورهای نوری ). چنین تعریفی از سنسور هیچ محدودیتی بر روی اندازه یا شکل آن وضع نمی نماید .
فصل دوم
تکنیک هایی درتولید
فصل سوم
سنسورهای شیمیایی
دسته بندی | امنیت |
بازدید ها | 24 |
فرمت فایل | doc |
حجم فایل | 4808 کیلو بایت |
تعداد صفحات فایل | 24 |
مقدمه
شبکه های حسگر بی سیم شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند. گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند.گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بی سیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.
دسته بندی | علوم انسانی |
بازدید ها | 9 |
فرمت فایل | doc |
حجم فایل | 98 کیلو بایت |
تعداد صفحات فایل | 65 |
عنوان
فصل اول : کلیات تحقیق
مقدمه
تعریف موضوع
هدف و علت انتخاب موضوع
روش تحقیق
فرضیه تحقیق
استفاده کنندگان از تحقیق
قلمرو تحقیق
تعریف واژه ها و اصطلاحات
محدودیت های تحقیق
فصل دوم : ادبیات موضوع و بررسی تحقیقات انجام شده
1 – بخش اول : ادبیات موضوع
مقدمه
سود
مفهوم سود جامع
درآمد هر سهم
جریان نقدی هر سهم
سود سه ماهه هر سهم
سود سالیانه هر سهم
اندازه گیری سود و حسابداری تعهدی
اهمیت سود گزارش شده
روند تأثیر سود در تصمیمات سرمایه گذاران
سیاست تقسیم سود و ارزش گذاری سهام
تأثیر سیاست سهام بر ارزش شرکت
پیش بینی :
اطلاعات پیش بینی
پیش بینی نیاز تصمیم گیری بهینه
پیش بینی سودهای آتی
داده های تاریخی و پیش بینی
سود ابزاری برای پیش بینی
پیش بینی سود از طریق مدل سری زمانی
پیش بینی تحلیل گران مالی
تحلیل گران مالی و استفاده از اطلاعات بیشتر
تعدیل در سود پیش بینی شده
نقش تعدیل EPS در معاملات سهام
وجود بورس اوراق بهادار قابل اعتماد برای خریداران سهام
توصیه های نظری به خریداران سهام
چه کسانی در معاملات سهام نقش دارند
فصل سوم : طرح تحقیق و روش های اجرایی
مقدمه
مراحل پژوهش علمی
روش تحقیق
جامعه آماری
روش نمونه گیری و حجم نمونه
روش های جمع آوری اطلاعات و پردازش آن ها
تکنیک های آماری مورد استفاده
آزمون رتبه علامت دار
آزمون U (ویلکاکسن)
فصل چهارم : تجزیه و تحلیل اطلاعات
مقدمه
تجزیه و تحلیل اطلاعات
فرآیند آزمون فرضیه
آزمون عدم نرمال بودن داده ها
انجام آزمون رتبه علامت دار
انجام آزمون U (ویلکاکسن)
فصل پنجم : بیان نتایج تحقیق و پیشنهادات
مقدمه
نتیجه گیری
پیشنهادات
پیشنهاد برای تحقیقات آتی
منابع و مأخذ
دسته بندی | امنیت |
بازدید ها | 15 |
فرمت فایل | doc |
حجم فایل | 2584 کیلو بایت |
تعداد صفحات فایل | 13 |
مقدمه :
در بسیاری از شبکه های سنسور بی سیم(WSN)ها, سناریوهای کاربردهای امنیتی یک نگرانی بسیار مهم است. امنیت در شبکه گیرنده بی سیم دارای تعداد زیادی از چالش هایی است که ممکن است در انواع دیگر شبکه های بی سیم دیده نشود.این ممکن است ناشی از دلایل زیادی مانند طبیعت پخش ارتباطات بی سیم, منابع محدود گره های حسگر,عدم توجه به محیطی که گره های سنسور ممکن است حساس به حملات فیزیکی و... باشند.
راه حل های امنیتی مانند احرازهویت,رمزنگاری و یا مدیریت کلید می تواند امنیت شبکه گیرنده بی سیم را بالا ببرد,با این وجود, این راه حل ها نمی تواند به تنهایی از تمتم حملات ممکن جلوگیری کنند. به عنوان مثال,گره هایی که در شبکه قانونی به نظر می آیند اما ممکن است نباشند یا در حال کار کردن برای بخش های دیگرهستند.بنابراین به یک خط دفاعی دوم مانند سیستم تشخیص نفوذ(IDS) نیاز است. یک IDS که با موفقیت در یک شبکه سیمی طراحی شده نمی تواند به طور مستقیم برای WSNها اعمال شود,به دلیل ویژگی های خاص شبکه مانند قدرت پردازش محدود,حافظه و باطری. به خصوص در شبکه های حسگر بی سیم,یک IDS مکانیزم امنیتی مهمی در مقابل هر دو حملات درونی وبیرونی است. این روی تشخیص سوء رفتار یا گره های مخرب تمرکز می کند. هنگامی که IDS یک رفتار نادرست گره را تشخیص می دهد,تلاش می کند تا آن گره مخرب را از شبکه دور کند.
دسته بندی | امنیت |
بازدید ها | 14 |
فرمت فایل | doc |
حجم فایل | 657 کیلو بایت |
تعداد صفحات فایل | 26 |
با گسترش اینترنت و اهمیت آن، انواع و تعداد حملات نیز رشد پیدا کرده و دستیابی به یک تکنیک تشخیص نفوذ بطور فزاینده ای مهم گردیده است. در این مقاله، یک سیستم تشخیص سوء استفاده را بر اساس روش های الگوریتم ژنتیک مورد بررسی قرار داده است. برای تکامل و تست قوانین جدید تشخیص نفوذ آزمایش KDD99Cup و آزمایش مجموعه داده ها مورد استفاده قرار گرفته است. جهت توانایی پردازش داده های شبکه بلادرنگ، آنها آنالیز مولفه های اصلی برای استخراج ویژگی های مهم داده ای را گسترش داده اند. در این روش آنها در حالی که سرعت پردازش داده ها را افزایش داده اند قادر به نگهداری سطح بالایی از نرخ های تشخیص حملات شده اند.
کلید واژه : تشخیص نفوذ ; الگوریتم ژنتیک ; آنالیز مولفه های اصلی
دسته بندی | امنیت |
بازدید ها | 15 |
فرمت فایل | doc |
حجم فایل | 838 کیلو بایت |
تعداد صفحات فایل | 13 |
الگوریتم های تطبیق رشته برای یکبار، یا بطور کلی، تماما از یک رشته جستجو در یک رشته ورودی که تکرار شده است مورد بررسی قرار می دهد. کارآمد ترین الگوریتم تطبیق رشته در برنامه های کاربردی معمول، الگوریتم بویر-مور (Boyer-Moore) شناخته شده است. هدف از این مقاله، به معرفی سریع الگوریتم تطبیق رشته برای تشخیص دقیق یا شبیه یک الگوریتم داده شده در رشته های ورودی است. این مبتنی بر محاسبه مجموع مقادیر کاراکترها در رشته جستجو و مقایسه این مجموع با حاصل جمع مقدار های کاراکترهای مربوطه در پنجره کشویی است. پنجره کشویی شامل تعدادی از کاراکترهای برابر با رشته جستجو است و شیفت راست، از ابتدا و در انتهای رشته ورودی منتقل می شود. نتایج تجربی نشان میدهد که الگوریتم جدید در بدترین حالت، چندین برابر کارآمدتر از Boyer-Moore (BM) بنظر می رسد، و الگوی دیگر بیشتر عملکرد را بهبود می بخشد.
کلید واژه : تطابق رشته ; امنیت شبکه ; حمله کارآمد الگوریتمی
دسته بندی | شبکه های کامپیوتری |
بازدید ها | 11 |
فرمت فایل | doc |
حجم فایل | 910 کیلو بایت |
تعداد صفحات فایل | 165 |
1- فصل اول
ـ مقدمه........................................... 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2
1-1-1- عوامل مقایسه.................................. 3
2-1-1- نصب و راه اندازی ............................. 3
3-1-1- هزینه ........................................ 3
4-1-1- قابلیت اطمینان................................ 4
5-1-1- کارائی........................................ 4
6-1-1- امنیت ........................................ 4
2-1 مبانی شبکه های بیسیم.............................. 5
3-1 انواع شبکه های بی سیم............................. 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............ 8
5-1 روش های ارتباطی بی سیم ........................... 9
1-5-1- شبکه های بی سیم Indoor ........................ 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط ................................ 10
4-5-1- Point To point .................................. 10
5-5-1- Point To Multi Point .............................. 10
6-5-1- Mesh ......................................... 10
6-1 ارتباط بی سیم بین دو نقطه ....................... 10
1-6-1- توان خروجی Access Point ........................ 10
2-6-1- میزان حساسیت Access Point ...................... 10
3-6-1- توان آنتن ................................... 10
7-1 عناصر فعال شبکههای محلی بیسیم.................... 11
1-7-1- ایستگاه بی سیم............................... 11
2-7-1- نقطه ی دسترسی................................ 11
3-7-1- برد و سطح پوشش................................ 12
فصل دوم :
ـ مقدمه........................................... 15 ...................................................
1-2Wi-fi چیست؟......................................... 15
2-2 چرا WiFi را بکار گیریم؟ ............................ 16
3-2 معماری شبکههای محلی بیسیم........................ 17
1-3-2- همبندیهای 802.11............................. 17
2-3-2- خدمات ایستگاهی.............................. 20
3-3-2- خدمات توزیع.................................. 21
4-3-2- دسترسی به رسانه............................. 22
5-3-2- لایه فیزیکی................................... 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده................ 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی.......... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم......... 26
9-3-2- استفاده مجدد از فرکانس....................... 28
10-3-2- آنتنها...................................... 29
11-3-2- نتیجه....................................... 30
4-2 شبکه های اطلاعاتی................................. 31
2-4-1- لایه های11 . 802................................................................................ 32
5-2 Wi-fi چگونه کار می کند؟............................ 35
1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37
6-2 802.11 IEEE......................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42
2-6-2- پل بین شبکهای................................ 44
3-6-2- پدیده چند مسیری.............................. 44
4-6-2- 802.11a ...................................... 45
5-6-2- افزایش پهنای باند............................ 48
6-6-2- طیف فرکانسی تمیزتر........................... 49
7-6-2- کانالهای غیرپوشا802.11g....................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50
9-6-2- نرخ انتقال داده در 802.11g ................... 50
10-6-2- برد ومسافت در 802.11g ....................... 50
11-6-2- استاندارد 802.11e............................ 54
7-2 کاربرد های wifi.................................... 54
8-2 دلایل رشد wifi...................................... 55
9-2 نقاط ضغف wifi...................................... 56
فصل سوم
ـ مقدمه .......................................... 58
1-3 امنیت شبکه بی سیم ................................. 58
1-1-3- Rouge Access Point Problem......................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید......................... 60
3-1-3- فعالسازی قابلیت WPA/WEP...................... 61
4-1-3- تغییر SSID پیش فرض............................ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید........................................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید........................................ 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64
1-2-3- دسترسی آسان.................................. 65
2-2-3- نقاط دسترسی نامطلوب.......................... 67
3-2-3- استفاده غیرمجاز از سرویس..................... 70
4-2-3- محدودیت های سرویس و کارایی................... 71
3-3 سه روش امنیتی در شبکه های بی سیم ................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72
2-3-3- SSID (Service Set Identifier )....................... 73
3-3-3- MAC (Media Access Control ) ...................... 73
4-3-3- امن سازی شبکه های بیسیم...................... 73
5-3-3- طراحی شبکه................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74
7-3-3- محافظت در برابر ضعف های ساده................. 76
8-3-3- کنترل در برابر حملات DoS...................... 77
9-3-3- رمزنگاری شبکه بیسیم.......................... 77
10-3-3- Wired equivalent privacy (WEP)...................... 78
11-3-3- محکم سازی AP ها............................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ........ 78
1-4-3- Authentication................................... 80
2-4-3- Confidentiality................................... 80
3-4-3- Integrity....................................... 80
4-4-3- Authentication................................... 80
فصل چهارم
ـ مقدمه ............................................... 83
1-4 تکنولوژی رادیوییWIFI ................................... 83
2-4 شبکه Walkie_Talkie ....................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ................... 85
1-3-4- اشاره.............................................. 85
2-3-4- پهنای باند پشتیبان ................................ 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89
5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90
1-5-4- وایفای را به دستگاه خود اضافه کنید................. 91
2-5-4- اشاره ............................................ 91
3-5-4- مشخصات............................................. 93
6-4 به شبکه های WiFi باز وصل نشوید.......................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99
1-7-4- نرم افزار ......................................... 100
2-7-4- سخت افزار.......................................... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103
فصل پنجم
ـ مقدمه ......................................... 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد............ 105
2-5 قاب عکس وایفای .................................. 107
1-2-5- اشاره ....................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109
1-4-5- پتانسیل بالا ................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ................. 110
فصل ششم
ـ مقدمه ......................................... 114
1-6 اشاره........................................ 114
2-6 مروری بر پیادهسازی شبکههای WiMax.................. 115
3-6 پیاده سازی WiMAX .............................. 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم ............................................................ 124a
دسته بندی | امنیت |
بازدید ها | 13 |
فرمت فایل | doc |
حجم فایل | 3542 کیلو بایت |
تعداد صفحات فایل | 36 |
در دهه ی گذشته شبکه های ad hoc موبایل(MANET) به عنوان یک نسل بعدی مهم از تکنولوژی شبکه بی سیم پدیدار شدند.با این حال MANETها در مقابل حملات مختلف در همه ی لایه ها آسیب پذیر هستند، از جمله به طور خاص لایه ی شبکه،زیرا طراحی بیشتر پروتکل های مسیریابی MANET فرض می کند که هیچ گره ی متجاوز و مخربی در شبکه وجود ندارد.در این مقاله،ما مطالعه ای از انواع اصلی حملات در لایه ی شبکه ارائه می کنیم و ما سپس مکانیزم های کشف حمله و پیشگیری که در متن پیشنهاد شده است را بازنگری می کنیم.ما این مکانیزم ها را یا به عنوان الگوریتم های کشف نقطه که با یک نوع حمله سرو کار دارند، دسته بندی می کنیم ،یا به عنوان سیستم های کشف حمله (IDS) که می توانند با محدوده ای از حملات سر و کار داشته باشند.
دسته بندی | کشاورزی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 609 کیلو بایت |
تعداد صفحات فایل | 74 |
فهرست مطالب
فصل اول- خصوصیات سلنیوم. 1
مقدمه: 2
خصوصیات فیزیکی و شیمیایی: سلینوم. 3
خصوصیات و اشکال سلنیوم در طبیعت: 8
حضور و تولید سلنیوم در طبیعت... 9
موارد استفاده سلنیوم در صنایع.. 13
فصل دوم تاثیرات و خطرات سلنیوم. 14
تاثیرات سلنیوم جانداران.. 15
نقش سلنیوم در بدن انسان و بررسی نیاز روزانه به آن.. 15
نقش فیزیولوژیکی سلنیوم. 16
خطرات مصرف بیش از حد سلنیوم. 19
خطرات مصرف زیاد سلنیوم برای سلامتی.. 23
خطرات کمبود سلنیوم در بدن.. 31
روش اول: تزریق سلنیوم. 35
روش دوم: د ادن سلنیوم خوراکی.. 35
نمونه هایی از خواراکیهای حاوی سلنیوم زیاد. 37
فصل سوم- آلودگی سلنیوم و نحوه از بین بردن آن.. 39
نمونه هایی از خاکهای حاوی سلنیوم زیاد. 40
غلظت سلنیوم در خاک... 40
آلودگی سلنیوم در خاک... 46
نحوه از بین بردن آلودگی به روش گیاه پالایی.. 48
معرفی برخی از گونه ها و گیاهان مفید در phytoremediation.. 52
بررسی و نتایج آزمایشهای مربوط به Phytoremediation.. 56
وارد شدن علم بیوتکنولوژی در phytoremediation.. 59
نتایج و بحث... 61
منابع و ماخذ. 63
دسته بندی | امنیت |
بازدید ها | 12 |
فرمت فایل | doc |
حجم فایل | 989 کیلو بایت |
تعداد صفحات فایل | 11 |
الگوهای حمله و خلاف قاعده با استفاده از داده کاوی در سال های اخیر بسیار مورد توجه قرار گرفته است. آنالیز الگوهای حمله و خلاف قاعده شبکه های اجتماعی در این تحقیق ها متمرکز شده است. سیستم های داده کاوی با یک الگوریتم خوشه بندی K-Means برای آنالیز تعدادی از داده های گزارش شده از IDS در شبکه اجتماعی و برای کشف الگوی حملات ناشناخته ی شبکه توسعه یافتند.
این آنالیز ها بوسیله چهار الگوی حمله ارزیابی و مدلسازی شده اند.
الف: حمله کنندگان از شبکه اجتماعی گروه 2 سعی می کنند تا یک برنامه دلخواه را روی سیستم های آلوده شده اجرا کنند.
ب: یک الگوی حمله از شبکه های اجتماعی گروه 1و 5و 6و 7 آمد.
ج: حمله کنندگان از راه دور از شبکه اجتماعی گروه 1 می توانند از کنترل سیستم های آسیب پذیر سود ببرند.
د: DOS هم از شبکه های اجتماعی گروه 3و 4 آمد.
ابزارهای داده کاوی بینش مفیدی را آشکار می کنند که الگوی حمله هستند. آنها به عنوان راهنمای تحقیقات بیشتر در رفتارهای شبکه های اجتماعی به کار بسته شدند.
دسته بندی | علوم انسانی |
بازدید ها | 18 |
فرمت فایل | doc |
حجم فایل | 409 کیلو بایت |
تعداد صفحات فایل | 380 |
آموزش پیش دبستانی
ساختار آموزشی
سیاستهای آموزشی
اهداف آموزشی
برنامههای آموزشی و ارزشیابی تحصیلی
آموزش پیش دانشگاهی
نظام آموزشی فرانسه
آموزش پیش دبستانی
ساختار آموزشی
حضور در دورههای آموزش پیش دبستانی در کشور فرانسه اختیاری و رایگان بوده وبه منظور آموزش کودکان رده های سنی 5-2 سال در نظر گرفته شده است. شایان ذکر است آندسته از کودکانی که تا روز اول سال تحصیلی مدارس به سن 2 سالگی رسیده باشند، مورد پذیرش واقع میگردند اقداماتی نیز در خصوص اولویت احداث مدارس مذکور در نواحی محروم اجتماعی کشور صورت گرفته است.
کودکان رده سنی 2سال(حدود 40% ) منحصرا در چارچوب مدارس و ظرفیت کلاسهای آموزشی موجود و کلیه کودکان رده سنی3سال مورد پذیرش قرار میگیرند و این در حالیست که در سال1960 میلادی تنها 36% از کودکان فرانسوی مورد پذیرش مراکز آموزش پیش دبستانی قرار گرفتند. هدف غائی وزارت آموزش و پرورش، پژوهش و فنآوری فرانسه از ارائه دورههای آموزش پیش دبستانی، ارتقاء توانمندیهای کودکان، در جهت شکل دهی به شخصیت اجتماعی آنان میباشد. از سال 1995 میلادی، طرح آموزش واقعی پیش دبستانی با اهداف دقیق و کارآموزان متبحر بهاجرا گذارده شد. درتمام مدت 26 ساعت آموزش در هفته، آموزش زبان از امتیاز ویژه ای برخوردار بوده و تسلط شفاهی و آشنایی با نوشتار،تقویت قدرت احساس، تخیل و قدرت خلاقیت دانش آموزان از طریق پرداختن به آموزش هنری توسعه مییابد.گفتنی است که بالغ بر20هزار مرکز آموزش پیش دبستانی به ثبت نام از بیش از2میلیون کودک فرانسوی مبادرت مینمایند. در صورت عدم وجود کلاسهای پیش دبستانی،کودکان رده سنی 5 سال به کلاسهای آمادگی و مدارس ابتدایی پیوسته و به چرخه آموزش ابتدایی ومقدماتی وارد میگردند.از آنجاییکه کشور فرانسه از تجربه فراوانی در ارائه آموزش پیش دبستانی به کودکان برخوردار میباشد، از این روی بیش از99% کودکان رده سنی3 سال در این مدارس حضور مییابند. رقم مذکور درخصوص کودکان رده سنی2سال بر2/ 35 % بالغ میگردد.تحصیل در مدارس عمومیپیش دبستانی رایگان میباشد واین در حالیست که مراکز خصوصی به اخذ شهریه تحصیلی مبادرت مینمایند. مدارس عمومیپیش دبستانی نیز توسط شهرداری ها احداث و اداره میگردند. طبق قانون اصلاحیه آموزشی مصوب15جولای1989و قانون مصوب 1975کلیه کودکان فرانسوی رده سنی3 سال از امکان حضور در مهدهای کودک برخوردار میباشند.علاوه بر این قانون مصوب6 سپتامبر 1995 نیز که در خصوص نمایش ساختار و نحوه عملکرد مهدهای کودک تصویب گردیده بر تقویت خصیصههای بالقوه کودکان، به فعل در آوردن آن در جهت شکل گیری شخصیت آنان و فراهم آوردن بهترین امکانات در جهت موفقیت کودکان در مدارس ویادگیری بیشتر تأکید دارد.
گفتنی است درمهدهای کودک کشور فرانسه از تخصصهای سرباز معلمان جهت آموزش کودکان استفاده میگردد چرا که خدمت سربازی درحال حاضر در کشور فرانسه به حالت تعلیق در آمده و با اجرای طرح جامع جذب سرباز معلم JAPD جایگزین گردیده است.از سوی دیگر،جهت جبران به حد نصاب نرسیدن تعداد ثبت نام کنندگان مهدهای کودک،که معمولاً در مناطق کم جمعیت وکوهستانی کشور رخ میدهد، کودکستانهای بین منطقه ای تأسیس گردیده است که به ارائه خدمات آموزشی به کودکان نواحی مختلف مبادرت مینمایند.در مناطق کم جمعیت نیز کلاسهای موقتی پاره وقت تشکیل میگردد
دسته بندی | علوم انسانی |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 71 کیلو بایت |
تعداد صفحات فایل | 115 |
عنوان صفحه
مقدمه................................................................................................ |
|
کلیات................................................................................................ |
|
تقسیمات حقوق............................................................................... |
|
منابع حقوق...................................................................................... |
|
قلمروقانوندرمکان............................................................................ |
|
عرف................................................................................................. |
|
رویه قضایی..................................................................................... |
|
حقوق فردی..................................................................................... |
|
اموال................................................................................................. |
|
تقسیمات اموال................................................................................. |
|
اموال غیر منقول............................................................................... |
|
اموال منقول..................................................................................... |
|
اموالیکهمالکخاصندارد.................................................................. |
|
مالکیت.............................................................................................. |
|
حق انتفاع.......................................................................................... |
|
حقارتفاق.......................................................................................... |
|
اسباب تملک..................................................................................... |
|
تعهدات............................................................................................. |
|
شرایط اساسی قراردادها.................................................................... |
|
سقوط تعهدات.................................................................................. |
|
الزاماتبدون قرارداد......................................................................... |
|
اشخاص............................................................................................ |
|
احوالشخصیه..................................................................................... |
|
ادلهاثبات حق..................................................................................... |
|
امارات................................................................................................ |
|
قسم................................................................................................... |
|
دسته بندی | امنیت |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 3947 کیلو بایت |
تعداد صفحات فایل | 19 |
حملات DDoS یکی از بزرگترین موارد مورد توجه امنیتی است. حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع میکنند. حمله کنندگان با استفاده از نقاط آسیب پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه اندازی میکنند. با برپاسازی عوامل حمله، حملهکننده میتواند حملهای در مقیاس وسیع و هماهنگ شده را انجام دهد.
توسعهی مکانیزمهای دفاعی پیچیده در برابر حملات DDoS هدف دلخواه جوامع تحقیقاتی است. اما توسعهی چنین مکانیزمی نیازمند درک کامل مشکل و تکنیکهایی است که تاکنون برای جلوگیری، تشخیص و پاسخگویی به حملات DDoS مختلف به کار گرفته شده است. در این مقاله به بررسی حملهی DDoS و تلاشهای انجام گرفته شده برای مبارزه با آن پرداخته شده است. در اینجا حملات DDoS را سازماندهی کرده و بر اساس مکان و زمان اقدامات پیشگیری آنها را گروهبندی میکند.
دسته بندی | کشاورزی |
بازدید ها | 14 |
فرمت فایل | doc |
حجم فایل | 620 کیلو بایت |
تعداد صفحات فایل | 162 |
مقدمه: 1
فصل اول: طرح تحقیق.................................................................................................... 2
عنوان کامل پژوهش:.............................................................................................................................................. 3
هدف پژوهش:.......................................................................................................................................................... 3
اهمیت مسئله (نظری علمی):.............................................................................................................................. 3
سوال ها یا فرضیه های پژوهش: 3
تعریف علمی متغیرهای مورد بررسی: 4
مشخص کردن نقش متغیرها............................................................................................................................... 4
طرح پژوهش: 4
جامعه و گروه نمونه مورد بررسی: 4
روش نمونه برداری: 5
ابزار گرد آوری داده ها: 5
روش تجزیه و تحلیل داده ها: 5
فصل دوم: ادبیات تحقیق............................................................................................... 6
مقدمه......................................................................................................................................................................... 7
1- منابع طبیعی موجود به خصوص آب و خاک.......................................................................................... 8
3- ایجاد واریته های مناسب از نباتات مختلف... 8
تاریخچه کشاورزی.................................................................................................................................................. 9
نقش و اهمیت کشاورزی در جامعه. 11
1- تأمین نیازهای کنونی بدون به مخاطره انداختن توانایی تولید نسل های آینده............................ 12
نقش و جایگاه بخش کشاورزی در ایجاد اشتغا ل.. 13
اهمیت نیروی انسانی ماهردر تولید. 15
ساختار و ترکیب شاغلان بخش کشاورزی از نظر سطح سواد. 17
اهمیت آموزش و تحقیقات علمی در توسعه کشاورزی................................................................................. 18
اهمیت نیروی انسانی ماهر و مدیریت................................................................................................................ 20
مفهوم ارزش اقتصادی و ارتباط کشاورزی با ارزش افزوده........................................................................... 22
معرفی مؤسسات و نهادهای عمده تحقیقاتی و آموزش کشاورزی............................................................. 23
نقش اطلاعات و آمار در توسعه کشاورزی.. 24
وضعیت کلی کشاورزی در کشور........................................................................................................................ 25
موقعیت جغرافیایی ایران...................................................................................................................................... 26
چه عواملی در تنوع آب و هوایی کشور ما مؤثرند؟. 28
سیاست های کشاورزی دولت.............................................................................................................................. 29
نگاهی به استان خراسان.. 33
خاک شناسی.. 35
خاک چیست............................................................................................................................................................ 35
شناسایی خاک در ایران........................................................................................................................................ 37
پروفیل خاک... 39
بافت خاک... 40
ساختمان خاک... 40
اجزای معدنی خاک................................................................................................................................................ 41
هوموس...................................................................................................................................................................... 41
ذرات فعال خاک (هوموس و رس) 42
انواع زمین ها ی زراعتی و طبقه بندی آنها.................................................................................................... 43
زمین های آهک دار............................................................................................................................................... 43
زمین های بدون آهک........................................................................................................................................... 43
واکنش خاک ( قلیائیت یا اسید یت خاک)..................................................................................................... 44
اصلاح خاکهای اسیدی – شور و خاکهای قلیا............................................................................................... 46
مفاهیم باروری و حاصلخیزی خاک.................................................................................................................... 47
آبیاری......................................................................................................................................................................... 49
وضعیت آب در خاک............................................................................................................................................. 51
تعریف آبیاری.. 52
روش های مختلف آبیاری..................................................................................................................................... 53
سیستم های آبیاری بر دو گونه اند: 53
آبیاری بارانی............................................................................................................................................................. 56
انواع سیستم های آبیاری بارانی......................................................................................................................... 57
آبیاری قطره ای....................................................................................................................................................... 59
آبیاری زیر زمینی.................................................................................................................................................... 60
آبخیزداری................................................................................................................................................................. 62
منابع آبهای زیرزمینی............................................................................................................................................ 63
چاه ها......................................................................................................................................................................... 63
حشره شناسی.......................................................................................................................................................... 64
رابطه انسان با حشرات.......................................................................................................................................... 65
ارتباط مفید بین انسان و حشرات ( کمک هایی که حشرات به انسان می کنند ):............................ 65
ارتباط مضر بین انسان و حشرات:...................................................................................................................... 66
روش های مبارزه با آفات نباتی........................................................................................................................... 67
مبارزه فیزیکی.......................................................................................................................................................... 68
مبارزه زراعی............................................................................................................................................................ 68
مبارزه بیولوژیکی..................................................................................................................................................... 68
مبارزه روانی.............................................................................................................................................................. 68
مبارزه ژنتیکی.......................................................................................................................................................... 69
مبارزه شیمیایی....................................................................................................................................................... 70
مبارزه تلفیقی.. 70
حشره کش ها یا سموم......................................................................................................................................... 70
فرمول شیمیایی DDT دی کلرو دی اتیل اتان است .................................................................................. 71
انواع سموم حشره کش......................................................................................................................................... 72
سموم حشره کش به دو دسته تقسیم می شوند :........................................................................................ 72
حشره کش های معدنی ................................................................................................................................ 72
حشره کش های آلی گیاهی :............................................................................................................................. 72
حشره کش های آلی کلره: ........................................................................................................................... 72
سموم فسفره آلی: ........................................................................................................................................... 72
سموم گوگردی آلی: ....................................................................................................................................... 73
سموم از نظر نحوه اثر. 73
سموم داخلی یا گوارشی ............................................................................................................................... 73
سوم تماسی یا خارجی: ................................................................................................................................. 73
سموم نفوذی ..................................................................................................................................................... 73
سموم جذبی (سیستمیک) ........................................................................................................................... 73
سموم تنفسی ................................................................................................................................................... 73
سموم تدخینی ................................................................................................................................................. 74
چغندر قند................................................................................................................................................................ 74
پنبه. 75
آفات جالیز................................................................................................................................................................ 75
آفات مهم گیاهان زراعی....................................................................................................................................... 76
آفات مهم غلات...................................................................................................................................................... 76
آفات درختان میوه. 76
آفات مهم درختان پسته....................................................................................................................................... 78
آفات انار. 78
مبارزه با علف هرز................................................................................................................................................... 78
مبارزه با موش ها..................................................................................................................................................... 79
اصلاح نباتات............................................................................................................................................................ 79
اثرات اصلاح نبات در کشاورزی.......................................................................................................................... 81
منابع طبیعی............................................................................................................................................................ 82
اهمیت و نقش منابع طبیعی............................................................................................................................... 85
تعریف جنگل........................................................................................................................................................... 89
تعریف جنگل داری.......................................................................................................................................... 91
از نقطه نظر اقتصادی.................................................................................................................................. 91
از نقطه نظر کشاورزی .................................................................................................................................. 91
از نقطه نظر بهداشتی .................................................................................................................................. 92
فوائد جنگل: جنگل ها دارای فوائد زیادی هستند......................................................................................... 92
نگاهی به فرآیند های تخریبی جنگل های کشور:......................................................................................... 93
مرتع.. 95
بیابان.. 97
بیابان زائی و مبارزه با آن...................................................................................................................................... 98
مشاغل مربوط: 101
تعریف مکانیزاسیون................................................................................................................................................ 105
فوائد ماشینی کردن کشاورزی.. 106
آشنایی با وضعیت کشاورزی و نیروی کششی مورد استفاده در ایران.. 107
انواع اتصالات در ادوات کشاورزی....................................................................................................................... 109
تراکتور و تکامل آن.. 111
طبقه بندی تراکتورها 112
هدف های خاک ورزی عبارتند از : 113
روش های خاک ورزی.. 114
گاو آهن.. 116
انواع گاوآهن و موارد استفاده آن........................................................................................................................ 118
گاو آهن برگردان دار:.................................................................................................................................. 118
ادوات خاک ورزی ثانویه....................................................................................................................................... 122
کولتیواتورها .................................................................................................................................................. 122
دیسک ها (هرس بشقابی) ........................................................................................................................ 123
دیسک ها................................................................................................................................................................... 123
دیسک یک راهه:.......................................................................................................................................... 124
دیسک دو زانویی:......................................................................................................................................... 124
دیسک یک زانویی (افست): ..................................................................................................................... 124
انواع تسطیح کن..................................................................................................................................................... 125
غلتک ها یا خرد کننده ها: ...................................................................................................................... 126
کاشت محصولات.. 126
بذر افشانی: ................................................................................................................................................... 127
بذر کاری: 127
بذر کاری دقیق یا تک دانه کاری....................................................................................................................... 127
کپه کاری:................................................................................................................................................................. 127
ماشین آلات کاشت... 127
ردیف کارها: 127
ردیف کارهائی که بر روی زمین مسطح کشت می کنند. 128
ردیف کارهائی که بر روی پشته کشت می کنند: 128
ردیف کارهائی که در شیار کشت می کنند:................................................................................................... 129
اندازه ردیف کارها: 129
خطی کارها:.............................................................................................................................................................. 130
انواع خطی کارهای غلات.. 131
بذر پاش ها 132
کارنده های مخصوص( سیب زمینی کار و نشاء کار) 133
نشاء کار:.................................................................................................................................................................... 133
سیب زمینی کارها: 133
ادوات داشت............................................................................................................................................................. 134
سمپاش ها: 137
اجزای اصلی ساختمان یک سمپاش.................................................................................................................. 137
مخزن: 137
به هم زن:.................................................................................................................................................................. 138
صافی: 138
بوم............................................................................................................................................................................... 138
نازل یا افشانک: 138
ماشین های برداشت... 139
دروگر.......................................................................................................................................................................... 139
ماشین های برداشت غلات.................................................................................................................................. 141
ماشین های برداشت سیب زمینی..................................................................................................................... 143
ماشین برداشت چغندرقند................................................................................................................................... 144
فصل سوم: روش تحقیق........................................................................................... 146
مقدمه: 147
روش تحقیق:............................................................................................................................................................ 147
مصاحبه با مزرعه داران:........................................................................................................................................ 148
مزایا و معایب مکانیزه کردن مراحل کشاورزی:............................................................................................... 148
توجیه اقتصادی مکانیزاسیون: 149
مصاحبه با دانش آموزان و استادان دانشگاهها:............................................................................................... 149
توسعه کشاورزی چه مزایایی دارد؟.................................................................................................................... 149
جامعه آماری: 150
منابع اطلاعات.......................................................................................................................................................... 151
فصل چهارم: جمع آوری اطلاعات و تجزیه و تحلیل داده ها 152
ماشین های کشاورزی و مکانیزاسیون.. 153
بررسی فرضیه ها:.................................................................................................................................................... 159
فرضیه2: 160
فرضیه 3:................................................................................................................................................................... 160
فرضیه 4: 161
تحلیل یافته های مصاحبه ای:............................................................................................................................. 161
فصل پنجم: نتیجه گیری و پیشنهادات..................................................................... 165
نتایج به دست آمده در ارتباط با فرضیه.......................................................................................................... 166
نتایج به دست آمده در ارتباط با فرضیه 4:..................................................................................................... 166
نتایج به دست آمده در ارتباط با فرضیه 4: 167
نتایج به دست آمده در ارتباط با فرضیه 4:..................................................................................................... 168
پیشنهادات: 168
پیشنهادات در ارتباط با فرضیه 1: 168
پیشنهادات در ارتباط با فرضیه 2:..................................................................................................................... 169
پیشنهادات در ارتباط با فرضیه 3:..................................................................................................................... 169
پیشنهادات در ارتباط با فرضیه 4: 170
سایر پیشنهادات:..................................................................................................................................................... 170
فهرست منابع.. 172
دسته بندی | علوم انسانی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 425 کیلو بایت |
تعداد صفحات فایل | 266 |
دانشگاه به عنوان یک عامل اجرایی در آموزش و تربیت فرد وهدایت وی به سمت شهروندی موثر و مفید به حال جامعه ، دارای نقش موثر بوده و بدون تردید تامین کننده ی نیروی انسانی مورد نیاز جامعه درآینده خواهد بود . به همین دلیل امروزه در جوامع مختلف , دانشگاه ها از نظر کمی و کیفی رشد و گسترش یافته و تقاضا برای راهیابی روز به روز زیادتر می شود و تعداد کثیری دانشجو برای تحصیل و برخورداری از مزایای آن به این مراکز روی می آورند .
دانشگاه بعنوان یک نهاد تعلیم و تربیت از همه نهادهای اجتماعی پیچیده تر است . دانشگاه همانند سایر سازمان های رسـمی بایستی با وظایف ساخت ، اداره و جهت دادن به ترکیب پیچیده ای از منابع انسانی درگیر گردد . بر خلاف اغلب سازمانهای رسمی تولید دانشگاه انسان است و این امر موجب پیدایش مسائل ویژه در مدیریت دانشگاه می گردد .
از جمله مسائلی که دانشـگاه به عـنوان یک سـازمان با آن روبرو اسـت مساله تعارض[1] و عدم موافقت هاست. فعالیت های سازمانی مستلزم تعامل بین افراد وگروه های سازمان می باشد . در سازمان ها افراد مختلفی در رده های گوناگون مشغول انجام فعالیت ها و وظایف خود می باشند . لازمه انجام این فعالیت ها ارتباط دو جانبه یا چند جانبه افراد با همدیگر بوده که می توانند زمینه ساز ایجاد تعارض باشند
تعارض و ماهیت آن [2]:
دیدگاههای متفاوت پیرامون تعارض سازمانی [3]
دیدگاه سنتی ( یگانگی ) 3
انواع تعارض
تعارض و اثرات اصلی آن 4
سبک ها و راهبردهای مدیریت تعارض 1
راهبردهای مدیریت تعارض: 2
توجه معاصر به هوش عاطفی [7]
ارتباطات (مهارت های ارتباطی) و چارچوب مفهومی آن [12]
هدف و اهمیت ارتباطات 2
ارتباطات انواع مختلفی دارد که به این قرار است:
ویژگی های ارتباطات 1
مهارت های ارتباطی مدیران 1:
اهمیت مهارت شنود مؤثر
اهمیت و ضرورت تحقیق
اهداف تحقیق
الف) هدف کلی تحقیق
ب) اهداف ویژه
پیش فرض های تحقیق
محدودیت های تحقیق
الف) محدودیت هایی که توسط محقق اعمال می شود:
تعریف واژه ها و اصطلاحات
هوش عاطفی:
مهارت های ارتباطی:
راهبردهای مدیریت تعارض :
فصـل دوم
پیشینه تحقیق
نتیجه گیری از مرور ادبیات تحقیق:
دسته بندی | فنی و مهندسی |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 568 کیلو بایت |
تعداد صفحات فایل | 95 |
مقدمه:
همچنین برای تهیه اسید سیتریک و بی کربنات سدیم ،آمونیک بعنوان ماده اولیه محسوب می شود.
محصولات ناشی از تغییر و تبدیل بنزول خام به عنوان سوخت موتورهای هواپیما و اتومبیل بکار می رود همچنین ماده خامی برای تهیه مواد منفجره می باشد.
محصولات حاصل از تغییر و تبدیل خام و قطران بعنوان ماده اولیه در تهیه رنگ های های آلی، پلاستیکها، مواد دارویی (آسپرین،پیرو امیدین،ساخارین) و عطرسازی بکار می رود.
محصول حاصل از قطر آن زغال سنگ (قیر، قطر آن، و روغن جلاها و غیره) به تعداد بسیار گسترده در راه سازی، شهر سازی ، و یا در ساختمان صنعتی مصرف می گردد.
سولفید هیدروژن موجود در گاز کوره های کک سازی بعنوان ماده خام اولیه برای تهیه گوگرد و اسید سولفوریک غلیظ بکار برده می شود. اسید سیانیدریک ماده اولیه برای تهیه سولفور سیانور آمونیوم و سایر ترکیبات می باشد .
بازهای پیریدینی سبک که از گاز کک استخراج می شود بعنوان ماده اولیه در تهیه داروهای معرف سولفیدین بوده و بازهای پیریدینی سنگین که از روغن قطر آن زغال سنگ بدست می آید برای تغلیظ سنگهای معدنی فلزات آهنی به روش فلوتاسیون به کار می رود.
تاریخچه توسعه بازاریابی مواد شیمیایی در صنعت کک سازی و تقطیر قطران زغال سنگ
تهیه کک از زغال سنگ از 350 سال قبل شناخته شده ولی تا پیش از یک قرن هیچگونه عملیات صنعتی برای تهیه کک ابداع نشده بود فقط در اواسط قرن هیجدهم بود که اهمیت صنعتی کک معلوم گردید و بطوریکه آغاز جانشینی کک به مقدار گسترده ای افزایش یافت.
بازاریابی محصولات شیمیایی از گازهای کوره کک سازی کمی دیرتر شروع گردید در آن زمان گاز کک را بعنوان ماده ای حاوی قطران در نظر می گرفتند که محصولی پس مانده محسوب شده بنابراین مورد استفاده قرار نمی گرفت.بنزول نفتالین و آمونیاک نیز شناخته شده بود ولی مدتهای مدید مهندسین نتوانستند راه حلی برای مسئله استخراج و عملیات مربوط به این مواد را بدست آورند.همچنین در طول جنگ جهانی اول احتیاج فراوانی به اسید پیکریک و فنول و TNX و TNT ، تولوئن بنزن و گزیلن گردید گردید همچنین در نیمه قرن نوزدهم احتیاج شدیدی به قطران ، نفتالین ، آنتراسن و بنزول ضرورت پیدا کرد محصولات شیمیایی کک سازی از صورت ضایعات صنعتی خارج گردید در حال حاضر زمینه جدیدی از مصنوعات آلی شروع و توسعه گردید که بر اساس زغال سنگ و فرآورده های شیمیایی نفتی قرار دارد و محصولات زیادی از مواد مورد استفاده برای پلاستیکها و رنگها جوهری، رنگها دارویی و سایر صنایع حاصل می شود.
تبدیل زغال سنگ به کک
محصولات فرعی کک سازی:
1-گاز و کاربرد آن :
استفاده شیمیایی از گاز کک سازی:
استفاده از متان:
استفاده از اتیلن:
آمونیاک:
مزاحمت آمونیاک وبیلان ازت:
حذف آمونیاک:
2-روش غیرمستقیم:
3-بازیابی سولفات:
تهیه سولفات آلومنیم و تکنولوژی آن:
تشریح دستگاه جدا کننده سولفات آمونیوم:
استخراج پریدین از محلول مادر:
روش کربنات خلائی:
تصفیه گاز کک از نفتالین :
جدا کردن HCN از گاز کک:
تصفیه گاز کک ترکیبات بنزنی:
تصفیه بنزول خام و موارد استفاده آن
جدا کردن ترکیبات گوگردی و هیدروکربنهای غیر اشباع از هیدروکربورهای بنزنی
تصفیه بنزول خام سنگین
دسته بندی | علوم انسانی |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 92 کیلو بایت |
تعداد صفحات فایل | 60 |
فهرست مطالب
عنوان صفحه
فصل اول : کلیات
- مقدمه 2
- بیان مسأله 3
- اهمیت تحقیق 4
- فرضیه های پژوهش 5
- تعاریف عملیاتی 6
فصل دوم: مروری برادبیات پیشینه تحقیق
- مقدمه
1- بخش اول: ادبیات ومعانی نظری 10
- تعاریف جو سازمانی 11
- انواع جو سازمانی 15
2- بخش دوم: پیشینه پژوهش 21
- پژوهش های خارجی 21
- پژوهش های داخلی 21
فصل سوم: روش اجرای تحقیق
- نوع تحقیق 24
- جامعه آماری 24
- نمونه آماری 24
- نحوه جمع آوری داده ها وکسب اطلاعات 25
- ابزار اندازه گیری 25
- روایی وپایانی ابزار اندازه گیری 25
- روش نمره گذاری پرسشنامه یافته های مربوط به آن 27
فصل چهارم: تجزیه وتحلیل داده ها
- مقدمه 29
- تجزیه وتحلیل توصیفی 30
فصل پنجم: خلاصه ونتیجه گیری داده ها
- مقدمه 63
- خلاصه ونتیجه گیری 77
- پیشنهادها 78
- محدودیت ها 78
- منابع ومآخذ 80
ضمائم: پرسشنامه توصیف جو سازمانی 82
دسته بندی | مدیریت |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 57 کیلو بایت |
تعداد صفحات فایل | 73 |
«فهرست مطالب»
عنوان صفحه
تاریخچه مدیریت پروژه 8
تعاریف مدیریت پروژه 9
دلایل استفاده ازمدیریت پروژه 15
اقدامات مدیریتی 15
وظایف مدیریت پروژه 16
کاربردهای مدیریت پروژه 17
فوایدومحدودیتهای پروژه 20
فرایندهای پروژه 25
گروههای فرایند 25
تعامل بین فرایندها 27
فرایندهای عمده واصلی 28
فرایندهای فرعی وکمکی 29
فرایندهای اجرایی 30
فرایندهای کنترلی 31
فرایندهای اختتامی 32
نرم افزار(P3)Primavera Project Planner 34
مدل بلوغ سازمانی مدیریت پروژه(OPM3) 36
شناخت اجزای مدلOPM3 37
نتایج وشاخص کلیدی اندازه گیری(KPIS) 38
دسته بندی – نظراجمالی 38
دسته بندی PPP 42
دسته بندی SMCI 42
گامهایOPM3 بطور خلاصه 42
ورود به روندبهبود 43
خلاصه ونتیجه گیری 43
فرایند برنامه ریزی محدوده پروژه وورودیهای آن 47
ورودیهای برنامه ریزی محدوده 47
ابزارهاوتکنیکهای فرایند آغاز 47
خروجیهای فرایندآغاز 48
مدیریت محدوده پروژه 49
ابزارها وتکنیکهاوخروجیهای فرایندکنترل کلی تغییرات 49
فرایندکنترل کلی تغییرات 50
ورودیهای فرایندکنترل تغییرات 50
ابزارهاوتکنیکهای فراینداجرای برنامه پروژه 51
خروجیهای فراینداجرای برنامه پروژه 51
فراینداجرای برنامه پروژه 52
فرایندتهیه برنامه پروژه 53
مدیریت فرایندهای پروژه 53
ارتباط فرایندها 53
تشریح مفاهیم 55
واژه نامه انگلیسی – فارسی 57
فهرست منابع 58
«فهرست جداول»
عنوان صفحه
شناخت ویژگیهای مهم پروژه 13-12
مراحل انجام پروژه 21
ایجاد چشم اندازبرای پروژه 22
چرخه حیات پروژه 23
«فهرست نمودارها واشکال»
عنوان صفحه
فرایندهای پروژه 26
دسته بندی IPECC 39
شاخصهای کلیدی عملکرد 40
راهکارهای برتر 40
وضعیت کلی سازمان درOPM3 41
نمودارمیله ای میزان بلوغ سازمان درOPM3،PPP/ SMCH 41
نمودارفرایندمدیریت پروژه سازمانی 44
هرم سازمان درمسیرپروژه،برنامه،سبدپروژه 45
هرم سازمان درمسیراستانداردکردن،اندازه گیری،کنترل،بهبود 45
دسته بندی | مدیریت |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 72 کیلو بایت |
تعداد صفحات فایل | 80 |
فهرست
موضوع صفحه
فصل اول:معرفی JIT ------------------------------------------------ 5
تاریخچه وتکامل تولید بهنگام -------------------------------------------- 6
تعریف نظام بهنگام ------------------------------------------------------ 9
نظام بهنگام دریک نگاه ------------------------------------------------- 10
مبانی تولید بهنگام ------------------------------------------------------- 14
اجزای تولید بهنگام ------------------------------------------------------ 15
اهداف تولید بهنگام -------------------------------------------------------- 18
مزایاومحدودیتهای JIT --------------------------------------------------- 20
منطق اجرایJIT ---------------------------------------------------------23
پیش نیازهای یک برنامه JIT --------------------------------------------26
برنامه ریزی نظام تولید بهنگام ------------------------------------------- 27
فصل دوم:اجرای برنامه JIT ----------------------------------------- 36
مقدمه -------------------------------------------------------------------- 37
1- ایجاد یک استراتژی اجرایی ------------------------------------------ 38
2- یک برنامه عملیاتی برای اجرا --------------------------------------- 40
1-2-وقتی فعالیتهای اجرای JITتکمیل می شود------------------------- 42
2-2-چگونه فعالیتهای اجرایی JITانجام می شود ---------------------- 43
3- سیستمهای جمع آوری وسنجش داده ها ------------------------------- 43
4- پروژه های آزمایشی(راهنما) ---------------------------------------- 47
5- بحث درمورد مقاومت کارکنان واتحادیه ها ---------------------------- 48
1-5- مقاومت کارکنان ----------------------------------------------- 49
2-5- اتحادیه ها ---------------------------------------------------- 50
6- فرایند اجرای JIT ---------------------------------------------------- 52
فصل سوم:کنترل JIT ------------------------------------------------- 54
کنترل تولیددرنظام بهنگام ------------------------------------------------- 55
سیستم کانبان -------------------------------------------------------------- 56
وظایف کانبان ------------------------------------------------------------- 56
تولید یکنواخت ------------------------------------------------------------ 57
کاهش زمان عملیات وزمان چرخه ----------------------------------------- 60
اجرای سیستم کانبان ------------------------------------------------------- 61
وظایف کانبان -------------------------------------------------------------- 63
انواع جریان مواد ---------------------------------------------------------- 64
گردش کانبان -------------------------------------------------------------- 67
وسعت عمل کانبان -------------------------------------------------------- 69
فصل چهارم :ابداع کننده JIT / شرکت تویوتا ------------------------ 71
شرکت تویوتا ------------------------------------------------------------- 72
مقدمه --------------------------------------------------------------------- 73
تاریخچه ------------------------------------------------------------------ 73
سیستم تولیدتویوتا(TPS) ------------------------------------------------- 74
تولیدبهنگام(JIT) --------------------------------------------------------- 76
کانبان --------------------------------------------------------------------- 76
JIDOKA --------------------------------------------------------------- 77
فلسفه وچشم اندازتویوتا ---------------------------------------------------- 77
فرهنگ سازمانی وارزشها ------------------------------------------------- 78
آینده ----------------------------------------------------------------------- 78
تشریح مفاهیم -------------------------------------------------------------- 80
واژه نامه انگلیسی- فارسی ------------------------------------------------- 83
فهرست منابع -------------------------------------------------------------- 85
« فهرست جداول »
عنوان صفحه
سازماندهی برنامه ریزی بهنگام ----------------------------------------------- 13
« فهرست نمودارها واشکال »
نظام تولید بهنگام ------------------------------------------------------------- 20
برنامه ریزی نظام بهنگام ----------------------------------------------------- 20
سیستم حلقه بسته ------------------------------------------------------------- 61
سیستم رانش به جلو ---------------------------------------------------------- 65
سیستم کششی ازجلو ---------------------------------------------------------- 67
گردش کانبان درداخل وخارج کارخانه ---------------------------------------- 70
دسته بندی | شبکه های کامپیوتری |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 202 کیلو بایت |
تعداد صفحات فایل | 143 |
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
دسته بندی | علوم انسانی |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 120 کیلو بایت |
تعداد صفحات فایل | 60 |
چکیده مطالب:
دوران نوجوانی ازمهم ترین دوران زندگی هرفرد می باشد وبه دلیل بلوغ فرد است که این دوران مهم شمرده می شود ومادربه عنوان مربّی وهمراه همیشگی فرزند ، با درک اهمیّت این دوران باید روش های خاصّی را برای تربیت اسلامی فرزند درپیش گیرد .
یکی ازمهم ترین دلایل انتخاب این موضوع اهمیّت آن دررشد وتعالی جامعه وبالطبع زندگی بهترخانواده است ومادرمهمترین نقش را درتربیت فرزندان برعهده دارد.
دراین تحقیق بطوراجمالی به تربیت واهمیّت آن پردا خته ام . نقش مادردرتربیت ، نقش ویژه وحسّاسی است ودرلابلای بحث ، آیات قرآن وروایات منا سب بابحث را ذکرکرده ام .
دوران نوجوانی وبلوغ هم مهمترین دوره درشکل گیری شخصیّت هرفرد می باشدومشکلات این دوران هم اهمیّت بسزایی دارد .
خانواده ووالدین وروابط والدین با نوجوان اهمیّت ویژه ای دارد ووالدین خصوصاً مادرباید ازاین فنّ دقیق وحسّاس برخوردارباشد وشیوه های مناسبی را برای تربیت نوجوان بکارگیردتا نتیجه ی زحمات خود را درآینده ای نه چندان دوردریابد.
امید است پسران امروز که پدران فردا هستند ، با مطالعه ی این تحقیق به خودآ ینده وارزش واهمیّت خودرا دریابند وبه عنوان انسانی که باید درآینده پدرشودونسلی سالم وپاک به جامعه تحویل دهند . این تحقیق شامل سه بخش می باشد :
بخش اوّل : تربیت ونقش مادردرتربیت نوجوان
بخش دوّم : بلوغ ونوجوانی ، برخی ازمشکلات این دوران ودرمان آن
بخش سوّم : تأثیرخانواده برنوجوان
دسته بندی | فنی و مهندسی |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 513 کیلو بایت |
تعداد صفحات فایل | 97 |
پایان نامه نفت
سعی شده است پروژه IPR به عنوان یک مرجع مفید برای استفاده دانشجویان دوره لیسانس مهندسی ارائه گردد .این نوشتار طیف گسترده ای از مسایل Chocke performer,wellbore performance,Inflow performance Ralation ship به هرحال تاکید بیشتر بر روی این سه موضوع بوده است که دراین پروژه به طور کامل مورد بحث و بررسی قرار گرفته است.
فصل اول و دوم این پروژه به طور کامل به توضیح IPRچاههای نفتی وگازی پرداخته، که به گزیده ای از این مطالب می پردازیم.
توانایی تولید یک چاه را شاخص تولید می گویند که با PI یا jنمایش داده می شود و به صورت کل دبی تولیدی به اختلاف فشار نمایش داده می شود. بعد از آن چاه با تثبیت فشار ته چاهی با یک دبی ثابت تولید می کند. لازم به ذکر است کهPIاندازه گیری شده تنها پتانسیل توان تولید چاه را وقتی که درحالت شبه پایدار تولید می کند را نشان می دهدو. ازطرفی میزان تولید چاه دبی بستگی به فشار ته چاه دارد.میزان تولید تابعی از فشار جریانی ته چاه q=q(pwf)را TPRمی گویند.
در فصل سوم قابلیت انتقال نفت از ستون چاه مورد بحث و بررسی قرار گرفته است. دریک ستون چاه،سرعت تولید نفت به پارامترهای نظیر فشار سرچاه،عملکرد جریان تولید بستگی دارد. نفت می تواند از لوله های مغزی ولوله جداری ویا هردو فرایند در یک چاه نفت برحسب آن که کدام یک مسیر بهتر باسد تولید شود.
نهایتا در فصل آخر به کاهنده های سرچاه می رسیم که برای محدود کردن سرعتهای تولید به دلیل تنظیم ومحافظت از تجهیزات سطحی بر روی سطح چاه نصب می شود.
امید است مطالب ارائه شده دراین پروژه برای استفاده دانشجویان و یا علاقمندان به مطالعه در زمینه مهندسی نفت مفید واقع گردد وهمچنین این مطالب بتواند راهنما و زمینه ساز برای کسانی که قصد دارند در این زمینه دراین مسیر را دارند قرار گیرد.
1-1 سیالات مخازن:
1-1-1 سیالات تراکم ناپذیر:
1-1-2 سیالات تقریبا تراکم پذیر:
1-1-3 سیالات تراکم پذبر :
1-2 رژیم های جریانی:
1-2-1 رژیم جریانی پایدار:
1-2-2 رژیم جریانی حالت ناپایدار:
1-2-3 رژیم جریانی شبه پایدار:
1-3 معادله جریان شعاعی یکنواخت سیال غیرقابل تراکم:
1-5 جریان شعاعی گازها در حالت پایا:
1-6 عملکرد جریان در چاههای نفتی:
عملکرد چاههای نفتی (عمودی):
1-7: جریان گذرا در مخازن زیر اشباع:
1-7-2 جریان پایدار:
1-7-3 جریان شبه پایدار:
مخازن غیر اشباع:
ناحیه اول: منطقه غیر اشباع:
فصل دوم
عملکرد جریان در چاههای گازی
ناحیه اول: منطقه ای با فشارکم:
ناحیه سوم:منطقه با فشار بالا:
فصل سوم
عملکرد جریان در ستون چاه
3-3 رژیم های جریان:
سرعت ظاهری فاز مایع (super ficial velocity):
مدل جریان هموژنHomogeneous –flow model)):
براساس واحدهای میادین:
خلاصه:well bore performance:
فصل چهارم
Choke performance
: Reference
دسته بندی | فناوری اطلاعات |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 891 کیلو بایت |
تعداد صفحات فایل | 9 |
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است. به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد. به عنوان مثال، یک هکر میتواند با نامعتبرکردن آدرس IP یک نود، پروسه کشف مسیر را با اختلال مواجه کند و از این امر به نفع خود استفاده کرده و خود را به جای نود قربانی جا بزند. این نوع حملات که مبتنی بر آدرس IP یا شناسه ID یا آدرس MAC هستند، به حملات Sybil معروفاند. طیف جدیدی از این نوع حملات علیه شبکههای حسگر استفاده میشود که در مقاله شیامالا راماچاندران (Shyamala Ramachandran) و والی شانموگان (Valli Shanmugan) از هند به آنها اشاره شده است. این مقاله در مجله کامپیوتر ساینس چاپ شده است. یکی از روشهای مسیریابی در شبکههای حسگر مبتنی بر موقعیت جغرافیایی است و از پروتکل Geographic Multicast Routing (GMR) استفاده میکند. شکل 4 نمایی از این پروتکل را نشان میدهد.
دسته بندی | مدیریت |
بازدید ها | 15 |
فرمت فایل | docx |
حجم فایل | 312 کیلو بایت |
تعداد صفحات فایل | 93 |
صفحه عنوان
فصل اول : کلیات تحقیق... 1
1-1 مقدمه. 2
1-2 بیان مسئله. 3
1-3 سوالات تحقیق.. 4
1-4 اهداف تحقیق.. 4
1-5 سابقه و ضرورت انجام تحقیق.. 5
1-6 روش انجام تحقیق.. 7
1- 7 واژگان کلیدی.. 7
1-7-1 سرمایه گذاری.. 8
1-7-2 منطقه آزاد. 8
1-7-3 تهدید. 8
1-7-4 فرصت... 8
فصل دوم : ادبیات و پیشینه تحقیق... 9
2-1 مقدمه. 10
2-2 تعریف سرمایه. 11
2-3 تعریف سرمایه گذاری.. 11
2-4 تعریف سرمایه گذاری خارجی.. 11
2-4-1 سرمایه گذاری غیر مستقیم خارجی یا سرمایه گذاری پرتفلیو. 13
2-4-2 سرمایه گذاری زیربنایی در مقابل سرمایه گذاری روبنایی.. 13
2-5 انواع سرمایه گذاران.. 13
2-5-1 اشخاص حقیقی.. 14
2-5-2 اشخاص حقوقی.. 14
2-5-2-1 بانکها 14
2-5-2-2 شرکت های بیمه. 14
2-5-2-3 صندوق های بازنشستگی.. 15
2-5-2-4 شرکت های سرمایه گذاری.. 15
2-5-2-5 شرکت های دارنده یا مادر 16
2-5-2-6 شرکت های کارگزار 16
2-5-2-7 سایر اشخاص حقوق.. 16
2-6 تقسیم بندی سرمایه گذاری.. 17
2-6-1 بر اساس موضوع سرمایه گذاری.. 17
2-6-2 بر اساس زمان یا مدت سرمایه گذاری.. 17
2-6-3 بر حسب خطر یا ریسک سرمایه گذاری.. 17
2-7 عوامل موثر بر جذب سرمایه گذاری.. 18
2-7-1 نرخ بازگشت سرمایه. 18
2-7-2 باز بودن اقتصاد. 19
2-7-3 رشد اقتصادی.. 19
2-7-4 تورم. 19
2-7-5 زیربناها 20
2-7-6 نرخ ارز 20
2-7-7 اندازه بازار 20
2-8 تعریف منطقه آزاد. 21
2-8 تفاوت مناطق ویژه اقتصادی و آزاد تجاری.. 27
2-9 تاریخچه مناطق آزاد در جهان.. 27
2-10 ابزارهای تشویقی به منظور جلب سرمایه های خارجی در مناطق آزاد. 28
2-11 تاریخچه مناطق آزاد کشور 28
2-12 تسهیلات قانونی کلیه مناطق آزاد ایران.. 30
2-13 اصول کلی مقررات صادرات و واردات منطقه آزاد اروند. 31
2-14 شرحی از اهداف تشکیل مناطق آزاد در کشور 31
2-15 انواع مناطق آزاد تجاری- صنعتی درکشور 32
2-15-1 منطقه آزاد کیش.... 32
2-15-2 منطقه آزاد قشم.. 33
2-15-3 منطقه آزاد چابهار 34
2-15-4 منطقه آزاد اروند. 35
2-15-5 منطقه آزاد انزلی.. 36
2-15-6 منطقه آزاد ارس.... 37
2-16 مقایسه عملکرد سرمایه گذاری مستقیم خارجی مناطق آزاد. 38
2-17 نگاه کلی به منطقه آزاد اروند. 41
2-17-1 تاریخچه منطقه آزاد اروند. 41
2-17-2 ویژگی های جمعیتی منطقه آزاد اروند. 45
2-17-3 موقعیت جغرافیایی شهرستان های آبادان و خرمشهر. 45
2-17-4 آب و هوا 46
2-17-5 منابع آب های سطحی در منطقه آزاد اروند. 47
2-17-6 راه های ارتباطی و حمل و نقل در منطقه آزاد اروند. 48
2-17-7 راه آهن.. 48
2-17-8 فرودگاه ها و شرکت های هواپیمایی منطقه آزاد اروند. 49
2-17-9 بندر خرمشهر. 49
2-17-10 بندر آبادان.. 50
2-17-11 زراعت و باغداری در منطقه. 50
2-17-12 توریست و جاذبه های گردشگری در منطقه. 51
2-18پیشینه تحقیق.. 52
2-19 اهمیت پیشینه در تحقیقات... 52
فصل سوم : روش های انجام تحقیق... 57
3-1 مقدمه. 58
3-2 روش انجام تحقیق.. 60
3-3 اهداف تحقیق.. 60
3-4 سوالات تحقیق.. 61
3-5 اعتبار (روایی) 61
3-5-1 انواع اعتبار 62
3-6 پایایی.. 63
3-6-1 برآورد پایایی.. 64
فصل چهارم : پاسخ به سوالات تحقیق... 65
4-1 مقدمه. 66
4-3 پاسخ به سوال دوم تحقیق.. 70
4-4 پاسخ به سوال سوم تحقیق.. 73
4-5 پاسخ به سوال چهارم تحقیق.. 74
فصل پنجم : نتیجه گیری و پیشنهادات... 76
5-1 مقدمه. 77
5-2 نتیجه گیری.. 78
5-3 پیشنهادات... 80
منــــابع و مــــاخذ.. 83
توسعه اقتصادی نیازمند سرمایه گذاری در بخش ها و فعالیت های مختلف اقتصادی است. بدون سرمایه گذاری در طرح های زیربنایی و رو بنایی نمی توان انتظار گسترش اشتغال ، تولید و رفاه اقتصادی را داشت. مناطق آزاد به عنوان یکی از ابزارهای گسترش صادرات صنعتی و تسهیل دسترسی کشورها به بازارهای جهانی مورد توجه اغلب دولتمردان و اقتصاددانان قرار گرفته است. امروزه تجربه بسیاری از کشور ها مانند چین ، کره جنوبی ، تایوان نشان می دهد که می توان با ایجاد مناطق پردازش صادرات یا مناطق آزاد تجاری- صنعتی امکان جذب سرمایه گذاری مستقیم خارجی و توسعه صادرات کالاهای صنعتی و در نتیجه درآمدهای ارزی کشور را افزایش داد. ( کریمی کیا، اسما،1391 )
این مناطق با برخورداری از معافیت های مالیاتی و گمرکی و دوری از قوانین دست و پا گیر و باز دارنده داخلی ، برخورداری از امکانات زیربنایی مناسب و سازمان های اجرایی کارآمد و ... می توانند سرمایه گذاران خارجی را به دلیل بهره گیری از مزیت های نسبی همچون ارزانی نیروی کار و مواد اولیه و نزدیکی به بازارهای مصرف جذب کنند این مناطق در صورت توفیق می توانند سرمایه های خارجی را برای گسترش صنعت صادرات گرا ، انتقال تکنولوژی و ایجاد فرصت های شغلی مناسب بکار برند و اقتصاد بسته و ناکارای داخلی را به اقتصاد بین المللی گره بزنند لذا ایجاد و توسعه مناطق آزاد تجاری می توانند به عنوان یک خط مشی سریع و راهی میانبر برای تحقق اهدافی چون جذب سرمایه های داخلی و خارجی و صنعتی شدن سریع به منظور توسعه صادرات غیرنفتی مورد استفاده قرار گیرد. (دیده وری، سید اردشیر ، 1390)
آمار و اطلاعات موجود درباره ی مناطق آزاد تجاری- صنعتی کشور حاکی از این واقعیت است که این مناطق در مقایسه با مناطق پردازش صادرات کشورهایی نظیر چین ، کره جنوبی ، امارات متحده عربی و ... در دستیابی به اهداف تعیین شده برای آنها چندان موفق نبوده اند و به ویژه در جذب سرمایه اعم از داخلی و خارجی ناتوان بوده اند بنابراین در این مورد پس از گذشت بیش از پنج سال از تاسیس منطقه آزاد اروند لزوم بررسی و شناسایی نقاط قوت و ضعف این منطقه و اولویت بندی آنها در نقش اهداف اولیه آن به خودی خود اهمیت می یابد. (کریمی کیا، اسما،1391)
شناخت تنگناها و موانع جذب و گسترش سرمایه گذاری در مناطق آزاد چشم انداز روشنی از عوامل موثر بر جذب و گسترش سرمایه های خارجی ارائه می کند. پس از شناسایی عوامل موثر بر جذب سرمایه در مناطق آزاد اولویت بندی و تعیین میزان نقش هر یک از عوامل اثرگذار بر جذب سرمایه می تواند اقدامی مفید و مناسب پیش روی سیاست گذاران و برنامه ریزان قرار دهد. (کریمی کیا، اسما،1391)
این پژوهش تحت عنوان شناسایی فرصت ها و تهدیدهای جذب سرمایه گذاری در منطقه آزاد اروند و اولویت بندی آنها صورت گرفته است . سرمایه گذاری عبارت است از تولید یا خرید هر نوع دارایی سرمایه ای حقیقی و بطور دقیق افزایش موجودی سرمایه در طی زمان. ( قدیری ، کاشانی ، 1378)
منظور از فرصت ها : هر عاملی که روند تشکیل و توسعه سرمایه گذاری در منطقه آزاد اروند را تسریع بخشد فرصت ها امکان فراتر رفتن از اهداف را ایجاد می کنند.
منظور از تهدیدها : هر عاملی که روند تشکیل و توسعه سرمایه گذاری در منطقه آزاد اروند را تحت تاثیر منفی قرار دهد. تهدیدها امکان رسیدن به اهداف را با مانع روبرو می کنند.سرمایه گذاری در گرو پیدایش زمینه هایی است و تا زمانی که متغیرهای لازم فراهم نگردد سرمایه گذاری امکان پذیر نمی باشد. کمبود یا عدم وجود برخی عوامل موثر بر جذب سرمایه گذاری که مورد توجه سرمایه گذار است به عنوان مانع در مسیر جذب سرمایه می باشد.
در این پژوهش سعی شده فرصت های جذب سرمایه گذاری را شناسایی و اولویت بندی کرده و نیز با شناسایی تهدیدهای جذب سرمایه گذاری و ارائه راه حل های احتمالی به گسترش جذب سرمایه گذاری در منطقه آزاد اروند کمک نموده تا این منطقه بتواند با سرعت در جهت دستیابی به چشم انداز پیش روی آن حرکت کند.