نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

فیبر نوری

فیبر نوری
دسته بندی فنی و مهندسی
بازدید ها 9
فرمت فایل doc
حجم فایل 8027 کیلو بایت
تعداد صفحات فایل 160
فیبر نوری

فروشنده فایل

کد کاربری 543
کاربر

مقدمه:

از کجا مرور تاریخی این موضوع را شروع کنیم؟ نور همیشه با ما بوده است. مخابرات با استفاده از نور در اوایل دوران پیشرفت بشری، از زمانی که بشر ابتدا با استفاده از علامت دادن با دست پیام خود را ارسال می کرد، شروع شده است. این خود به طور بدیهی یک نوع مخابرات نوری است و در تاریکی قابل اجرا نمی باشد. در خلال روز، منبع نور برای سیستم مورد مثلا خورشید است. اطلاعات از فرستنده به گیرنده روی پرتو نور خورشید حمل می گردد. نور برحسب حرکات دست تغییر وضعیت داده و یا مدوله می گردد. چشم پیام را آشکار کرده و مغز پردازش لازم را روی آن انجام می دهد. در این سیستم، انتقال اطلاعات کند، میزان اطلاعات قابل انتقال در یک زمان معین محدود و احتمال خطا زیاد است.

سیستم نوری دیگری برای مسیرهای طولانی مفید است. ارسال علائم دودی است. پیام با استفاده از تغییر شکل دود حاصل از آتش ارسال می گردیده است. در این سیستم به طرح و یادگیری یک رمز بین فرستنده و دریافت کننده نیاز می باشد. این سیستم با سیستم های جدید مخابرات دیجیتال که در آن رمزهای پالسی استفاده می شود، قابل قیاس است.

در سال 1880 الکساندر گراهام بل یک سیستم مخابرات نوری به نام فوتوفون را اختراغ کرد. در این سیستم، بل از یک آئینه نازک که توسط صدا به لرزه در می آید استفاده نمود. نور خورشید منعکسه از این آیینه اطلاعات را حمل می کند. در گیرنده، این نور خورشید مدوله شده به سلنیوم هادی نور اصابت می کند و در آن به یک سیگنال الکتریکی تبدیل می شود. این سیگنال الکتریکی در یک تلفن مجدداً به سیگنال صوتی تبدیل می گردد. با وجودی که سیستم فوق نسبتاً خوب کار می کرد هرگز یک موفقیت تجارتی کسب نکرد. ابداع لامپهای ساخته بشر منجر به ساخت سیستمهای مخابراتی ساده مثل چراغ های چشمک زن بین دو کشتی و یا بین کشتی و ساحل، چراغ های راهنمای اتومبیل ها و یا چراغ های راهنمایی گردید. در واقع هرنوع چراغ راهنما در اصل یک سیستم مخابرات نوری است.

چگونگی تکمیل فیبر نوری:

عوامل محدودکننده ظرفیت یا پهنای باند:

عوامل محدودکننده فاصله ریپترها:

ساختمان عمومی فیبر نوری:

علت منتشرشدن نور در هسته:

گشودگی عددی (Numerical Aperture-NA):

انواع پاشندگی در فیبر نوری (Dispertion):

فیبر نوری با ضریب شکست تدریجی (Graded Index):

کابل سازی یا بسته بندی فیبر (CaBLING):





مدولاسیون:

فیلترها:

1- مدولاسیون دامنه یا AM:

مدولاسیون با حذف کاربر باند دو سمت یا DSB-SC:

مدولاسیون با حذف کاریر باند یک سمت یا SSB-SC:

مدولاسیون باند موثر یا VSB:

مدولاسیون پالس:

مدولاسیون دامنه پالس PAM:

مدولاسیون مدت وجود پالس PDM:

مدولاسیون موقعیت پالس PPM:

مدولاسیون دیجیتال:

نمونه برداری بالا مسطح یا نگهداری نمونه:

فشرده کننده های A-law و µ-law:

PCM تفاضلی:

مدولاسیون دلتای وفقی:

پروسه کدکردن یا Encoding:

تبدیل کننده های A/D:

کدکننده A-law:

PCM سی کاناله:

نویز در کانالهای غیرمشغول:

مالتی پلکسینگ و کدکردن خط:

معایب سوئیچ دیجیتال:

1- کنترل متمرکز (Centralized Control):

2- کنترل گسترده (Distributed Control):

3- کنترل دوواحدی (Doul Control):

لینکهای PCM (Pulse Code Modulation):

اصول PCM:

سیستم های انتقال PCM 30:

مزایای سیستم انتقال PCM:

سوئیچ EWSD (Electronic Wehter Switching Digital):

انواع ارتباط بین DLU و LTG:


سنسور چیست

سنسور چیست
دسته بندی فنی و مهندسی
بازدید ها 10
فرمت فایل doc
حجم فایل 6872 کیلو بایت
تعداد صفحات فایل 180
سنسور چیست

فروشنده فایل

کد کاربری 543
کاربر

پیش درآمد

امروزه سنسورها نقش بسیار مهمی را در بسیاری از جنبه های زندگی روزانه ما برعهده دارد. آنها در محصولات مصرفی ، اتومبیل ها ، تجهیزات پزشکی و هواپیماها بکار برده می شوند . نظارت و کنترل عملیات نمی تواند بدون بکارگیری انواع زیادی از سنسورها تحقق پذیرد.

آلودگی هوا توسط سنسورهای گازی ویژه آشکار می گردد.تجهیزات نظامی از قبیل موشک ها به سنسورهای مختلف مجهز می شوند.سنسور اطلاعات راجع به محیط از قبیل درجه حرارت ، فشار، نیرو و غیره را تبدیل به یک سیگنال الکتریکی می نماید گاهی اوقات نخستین بخش اطلاعات یک سیگنال با رمز نوری است که در گام دوم به یک سیگنال الکتریکی تبدیل می شود . این موضوع در مورد سنسورهای فیبر نوری نمود پیدا می کند.

با ظهور و تکامل تکنولوژی میکروالکترونیک در دهه1970 سنسورهای جدید مورد توجه هر چه بیشتر قرار گرفتند. به ویژه آنها از خواص سیلیکان بهره مند شدند. با استفاده از تکنولوژی میکروالکترونیک سنسورهای ارزان قیمت و با اندازه و وزن کم تولید شد. مواد اولیه جدید برای ساخت سنسور کشف و ساخته شد و برای مقاصد عملی اصول جدیدی مطرح شدند. تجمع سنسور و مدارات الکترونیکی تغییر شکل دهنده سیگنال فرصت های مهیجی را برای تعداد زیادی از کاربردها پدید آورد .بنابراین برهه زمانی جدیدی در زمینه سنسور در دهه 1980 شروع شد

از نقطه نظر علمی این امر توسط رشد سریع مقالات منتشر شده ، مجلات جدید و کنفرانسهای متعدد در زمینه سنسورها نشان داده شد.در صنعت تعداد زیادی کمپانی کوچک و بزرگ فعالیت خود را در زمینه ساخت و تولید سنسور در دهه 1980 شروع کردند .

امروزه کاهش حجم و وزن سنسورها هدف اصلی بسیاری از لابراتوارهای تحقیقاتی و کمپانی ها می باشد. همچنین بعنوان بخشی از تکنولوژی میکرو سیستم سنسورها نقش مهمی را در آینده ایفا خواهند کرد .با ظهور مواد جدید ، تکنولوژی های پیشرفته و ایده های جدید در رابطه با اصول سنسورها بحث سنسور در سال های آتی اهمیت بیشتری پیدا خواهد کرد .

بسیاری از تولید کنندگان در ژاپن ، اروپا و ایالات متحده آمریکا نرخ رشد بالای 10درصد را در این زمینه پس از سال 2000پیش بینی می کنند .

فصل اول

سنسور چییست

امروزه کلمه سنسور به هیچ وجه از مفاهیمی از قبیل میکروپروسسور، ترانسپیوتر(یک میکرو چیپ کامپیوتری بسیار قدرتمند که می تواند مقادیر فوق العاده زیاد اطلاعات را بطور خیلی سریع پردازش کند) ، انواع مختلف حافظه و سایر عناصر الکترونیکی به عنوان یکی از لغات وابسته به دنیای نوآوری های تکنولوژیکی اهمیت کمتری را ندارد . با وجود این سنسور هنوز هم فاقد یک تعریف دقیق است . کوشش های زیادی در جهت محدود نمودن کثرت تعاریف سنسور به عمل آمده است جدا از کلمه سنسور ما با اصطلاحاتی ازقبیل المان سنسور، سیستم سنسور ، سنسور باهوش یا آگاه ، تکنولوژی سنسور و غیره مواجه می شویم . سنسور یک عبارت تخصصی است که از کلمه لاتین SENSORIUM به معنی توانایی حس کردن یا SENSUS به معنی حس برگرفته شده است. پس از آشنایی با منشأ مفهوم سنسور، تأکید کردن بر تشابه بین سنسورهای تکنیکی و اندام های حس انسانی لازم و واضح به نظرمی رسد. با وجود این ایده سنسور فراتر از این تشابه حرکت نموده و یک کلمه مترادف همه جانبه برای احساس کردن ، تبدیل و ثبت مقادیر اندازه گیری شده به حساب می آید .

یک سنسور هر کمیت فیزیکی معین را که باید اندازه گیری شود به شکل یک کمیت الکتریکی تبدیل می کند ( تغییر می دهد) که می تواند پردازش شود یا بصورت الکترونیکی انتقال داده شود. کمیت های فیزیکی که توسط یک سنسور به سیگنال های الکتریکی تبدیل می شوند عبارتند از :

سیگنال های گرمایی ، سیگنال های مکانیکی ، تشعشع الکترومغناطیسی ، کمیت های شیمیایی و سیگنال های مغناطیسی .

می توان سنسور را به یک زیر بخش عنصر حس کننده تفکیک کرد که ، به عنوان نمونه ، فشار را به صورت انحراف یک غشاء نیمه هادی ، یا تغییری در شاخص انکسار را به صورت کاهشی در شدت نور در یک فیبر نوری ثبت می کند ؛ بعلاوه یک عنصر تغییر دهنده یا مبدل داریم که انحراف غشاء نیمه هادی ، که در آن مقاومتها به شکل پل ساخته شده اند ، را بصورت یک ولتاژ الکتریکی تبدیل می نماید یا تغییری در شدت نور را با استفاده از یک پروسه تبدیل نوری الکترونی به صورت یک سیگنال الکترونی تبدیل می کند یک سنسور می تواند به تنهایی از یک عنصر مبدل نیز تشکیل شود ( برای مثال ، سنسورهای پیزوالکترونیکی ، سنسورهای نوری ). چنین تعریفی از سنسور هیچ محدودیتی بر روی اندازه یا شکل آن وضع نمی نماید .

فصل دوم

تکنیک هایی درتولید

فصل سوم

سنسورهای شیمیایی


ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"


ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 24
فرمت فایل doc
حجم فایل 4808 کیلو بایت
تعداد صفحات فایل 24
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

مقدمه

شبکه های حسگر بی سیم
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند. گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند.
گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بی سیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.
باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

مقدمه

شبکه های حسگر بی سیم شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند. گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند.گره های حسگر هوشمند، دستگاه های با مصرف پایین (با توان کم) هستند که شامل یک یا چندین حسگر، یک پردازنده، حافظه، گونه ای از منبع انرژی، یک رادیو (فرستنده و گیرنده) و یک محرک می باشد. انواع مختلفی از حسگرها از جمله حسگرهای مکانیکی، گرمایی، زیست محیطی، شیمیایی، نوری و مغناطیسی ممکن است به یک گره حسگری اضافه شوند تا بتواند خصوصیات مورد نظر از محیط را اندازه گیری کنند. از آنجایی که گره های حسگری دارای حافظه محدودی هستند و معمولاً در محیط هایی گسترش یافته اند که دسترسی به آنها مشکل می باشد، امواج رادیویی جهت ارتباطات بی سیم برای انتقال اطلاعات و داده ها به ایستگاه اصلی در نظر گرفته شده است.باتری، منبع انرژی اولیه و اصلی در یک گره حسگرمی باشد. منبع انرژی فرعی، انرژی را از محیط بدست می آورد که از میان آنها می توان به صفحه های خورشیدی اشاره کرد که ممکن است وابسته به محیطی که حسگردر آن مستقر شده است، به گره ها اضافه شود.

بررسی ارتباط حجم معاملات سهام و تعدیلات EPS پیش بینی شده

بررسی ارتباط حجم معاملات سهام و تعدیلات EPS پیش بینی شده
دسته بندی علوم انسانی
بازدید ها 9
فرمت فایل doc
حجم فایل 98 کیلو بایت
تعداد صفحات فایل 65
بررسی ارتباط حجم معاملات سهام و تعدیلات EPS پیش بینی شده

فروشنده فایل

کد کاربری 543
کاربر

عنوان

فصل اول : کلیات تحقیق

مقدمه

تعریف موضوع

هدف و علت انتخاب موضوع

روش تحقیق

فرضیه تحقیق

استفاده کنندگان از تحقیق

قلمرو تحقیق

تعریف واژه ها و اصطلاحات

محدودیت های تحقیق

فصل دوم : ادبیات موضوع و بررسی تحقیقات انجام شده

1 بخش اول : ادبیات موضوع

مقدمه

سود

مفهوم سود جامع

درآمد هر سهم

جریان نقدی هر سهم

سود سه ماهه هر سهم

سود سالیانه هر سهم

اندازه گیری سود و حسابداری تعهدی

اهمیت سود گزارش شده

روند تأثیر سود در تصمیمات سرمایه گذاران

سیاست تقسیم سود و ارزش گذاری سهام

تأثیر سیاست سهام بر ارزش شرکت

پیش بینی :

اطلاعات پیش بینی

پیش بینی نیاز تصمیم گیری بهینه

پیش بینی سودهای آتی

داده های تاریخی و پیش بینی

سود ابزاری برای پیش بینی

پیش بینی سود از طریق مدل سری زمانی

پیش بینی تحلیل گران مالی

تحلیل گران مالی و استفاده از اطلاعات بیشتر

تعدیل در سود پیش بینی شده

نقش تعدیل EPS در معاملات سهام

وجود بورس اوراق بهادار قابل اعتماد برای خریداران سهام

توصیه های نظری به خریداران سهام

چه کسانی در معاملات سهام نقش دارند

فصل سوم : طرح تحقیق و روش های اجرایی

مقدمه

مراحل پژوهش علمی

روش تحقیق

جامعه آماری

روش نمونه گیری و حجم نمونه

روش های جمع آوری اطلاعات و پردازش آن ها

تکنیک های آماری مورد استفاده

آزمون رتبه علامت دار

آزمون U (ویلکاکسن)

فصل چهارم : تجزیه و تحلیل اطلاعات

مقدمه

تجزیه و تحلیل اطلاعات

فرآیند آزمون فرضیه

آزمون عدم نرمال بودن داده ها

انجام آزمون رتبه علامت دار

انجام آزمون U (ویلکاکسن)

فصل پنجم : بیان نتایج تحقیق و پیشنهادات

مقدمه

نتیجه گیری

پیشنهادات

پیشنهاد برای تحقیقات آتی

منابع و مأخذ


ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"

ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 15
فرمت فایل doc
حجم فایل 2584 کیلو بایت
تعداد صفحات فایل 13
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

مقدمه :

در بسیاری از شبکه های سنسور بی سیم(WSN)ها, سناریوهای کاربردهای امنیتی یک نگرانی بسیار مهم است. امنیت در شبکه گیرنده بی سیم دارای تعداد زیادی از چالش هایی است که ممکن است در انواع دیگر شبکه های بی سیم دیده نشود.این ممکن است ناشی از دلایل زیادی مانند طبیعت پخش ارتباطات بی سیم, منابع محدود گره های حسگر,عدم توجه به محیطی که گره های سنسور ممکن است حساس به حملات فیزیکی و... باشند.

راه حل های امنیتی مانند احرازهویت,رمزنگاری و یا مدیریت کلید می تواند امنیت شبکه گیرنده بی سیم را بالا ببرد,با این وجود, این راه حل ها نمی تواند به تنهایی از تمتم حملات ممکن جلوگیری کنند. به عنوان مثال,گره هایی که در شبکه قانونی به نظر می آیند اما ممکن است نباشند یا در حال کار کردن برای بخش های دیگرهستند.بنابراین به یک خط دفاعی دوم مانند سیستم تشخیص نفوذ(IDS) نیاز است. یک IDS که با موفقیت در یک شبکه سیمی طراحی شده نمی تواند به طور مستقیم برای WSNها اعمال شود,به دلیل ویژگی های خاص شبکه مانند قدرت پردازش محدود,حافظه و باطری. به خصوص در شبکه های حسگر بی سیم,یک IDS مکانیزم امنیتی مهمی در مقابل هر دو حملات درونی وبیرونی است. این روی تشخیص سوء رفتار یا گره های مخرب تمرکز می کند. هنگامی که IDS یک رفتار نادرست گره را تشخیص می دهد,تلاش می کند تا آن گره مخرب را از شبکه دور کند.


ترجمه مقاله "بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک"

ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 14
فرمت فایل doc
حجم فایل 657 کیلو بایت
تعداد صفحات فایل 26
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر
چکیده

با گسترش اینترنت و اهمیت آن، انواع و تعداد حملات نیز رشد پیدا کرده و دستیابی به یک تکنیک تشخیص نفوذ بطور فزاینده ای مهم گردیده است. در این مقاله، یک سیستم تشخیص سوء استفاده را بر اساس روش های الگوریتم ژنتیک مورد بررسی قرار داده است. برای تکامل و تست قوانین جدید تشخیص نفوذ آزمایش KDD99Cup و آزمایش مجموعه داده ها مورد استفاده قرار گرفته است. جهت توانایی پردازش داده های شبکه بلادرنگ، آنها آنالیز مولفه های اصلی برای استخراج ویژگی های مهم داده ای را گسترش داده اند. در این روش آنها در حالی که سرعت پردازش داده ها را افزایش داده اند قادر به نگهداری سطح بالایی از نرخ های تشخیص حملات شده اند.

کلید واژه : تشخیص نفوذ ; الگوریتم ژنتیک ; آنالیز مولفه های اصلی


ترجمه مقاله "الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه"

ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 15
فرمت فایل doc
حجم فایل 838 کیلو بایت
تعداد صفحات فایل 13
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر
چکیده

الگوریتم های تطبیق رشته برای یکبار، یا بطور کلی، تماما از یک رشته جستجو در یک رشته ورودی که تکرار شده است مورد بررسی قرار می دهد. کارآمد ترین الگوریتم تطبیق رشته در برنامه های کاربردی معمول، الگوریتم بویر-مور (Boyer-Moore) شناخته شده است. هدف از این مقاله، به معرفی سریع الگوریتم تطبیق رشته برای تشخیص دقیق یا شبیه یک الگوریتم داده شده در رشته های ورودی است. این مبتنی بر محاسبه مجموع مقادیر کاراکترها در رشته جستجو و مقایسه این مجموع با حاصل جمع مقدار های کاراکترهای مربوطه در پنجره کشویی است. پنجره کشویی شامل تعدادی از کاراکترهای برابر با رشته جستجو است و شیفت راست، از ابتدا و در انتهای رشته ورودی منتقل می شود. نتایج تجربی نشان میدهد که الگوریتم جدید در بدترین حالت، چندین برابر کارآمدتر از Boyer-Moore (BM) بنظر می رسد، و الگوی دیگر بیشتر عملکرد را بهبود می بخشد.

کلید واژه : تطابق رشته ; امنیت شبکه ; حمله کارآمد الگوریتمی


شبکه های بی سیم

شبکه های بی سیم
دسته بندی شبکه های کامپیوتری
بازدید ها 11
فرمت فایل doc
حجم فایل 910 کیلو بایت
تعداد صفحات فایل 165
شبکه های بی سیم

فروشنده فایل

کد کاربری 543
کاربر

1- فصل اول

ـ مقدمه........................................... 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی............. 2

1-1-1- عوامل مقایسه.................................. 3

2-1-1- نصب و راه اندازی ............................. 3

3-1-1- هزینه ........................................ 3

4-1-1- قابلیت اطمینان................................ 4

5-1-1- کارائی........................................ 4

6-1-1- امنیت ........................................ 4

2-1 مبانی شبکه های بیسیم.............................. 5

3-1 انواع شبکه های بی سیم............................. 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............ 8

5-1 روش های ارتباطی بی سیم ........................... 9

1-5-1- شبکه های بی سیم Indoor ........................ 9

2-5-1- شبکه های بی سیم Outdoor ....................... 9

3-5-1- انواع ارتباط ................................ 10

4-5-1- Point To point .................................. 10

5-5-1- Point To Multi Point .............................. 10

6-5-1- Mesh ......................................... 10

6-1 ارتباط بی سیم بین دو نقطه ....................... 10

1-6-1- توان خروجی Access Point ........................ 10

2-6-1- میزان حساسیت Access Point ...................... 10

3-6-1- توان آنتن ................................... 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................... 11

1-7-1- ایستگاه بی سیم............................... 11

2-7-1- نقطه ی دسترسی................................ 11

3-7-1- برد و سطح پوشش................................ 12

فصل دوم :‌

ـ مقدمه........................................... 15 ...................................................

1-2Wi-fi چیست؟......................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................ 16

3-2 معماری شبکه‌های محلی بی‌سیم........................ 17

1-3-2- همبندی‌های 802.11............................. 17

2-3-2- خدمات ایستگاهی.............................. 20

3-3-2- خدمات توزیع.................................. 21

4-3-2- دسترسی به رسانه............................. 22

5-3-2- لایه فیزیکی................................... 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده................ 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی.......... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم......... 26

9-3-2- استفاده مجدد از فرکانس....................... 28

10-3-2- آنتن‌ها...................................... 29

11-3-2- نتیجه....................................... 30

4-2 شبکه های اطلاعاتی................................. 31

2-4-1- لایه های11 . 802................................................................................ 32

5-2 Wi-fi چگونه کار می کند؟............................ 35

1-5-2- فقط کامپیوتر خود را روشن کنید ............... 37

6-2 802.11 IEEE......................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران...... 42

2-6-2- پل بین شبکه‌ای................................ 44

3-6-2- پدیده چند مسیری.............................. 44

4-6-2- 802.11a ...................................... 45

5-6-2- افزایش پهنای باند............................ 48

6-6-2- طیف فرکانسی تمیزتر........................... 49

7-6-2- کانال‌های غیرپوشا802.11g....................... 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............. 50

9-6-2- نرخ انتقال داده در 802.11g ................... 50

10-6-2- برد ومسافت در 802.11g ....................... 50

11-6-2- استاندارد 802.11e............................ 54

7-2 کاربرد های wifi.................................... 54

8-2 دلایل رشد wifi...................................... 55

9-2 نقاط ضغف wifi...................................... 56


فصل سوم

ـ مقدمه .......................................... 58

1-3 امنیت شبکه بی سیم ................................. 58

1-1-3- Rouge Access Point Problem......................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید......................... 60

3-1-3- فعال‌سازی قابلیت WPA/WEP...................... 61

4-1-3- تغییر SSID پیش فرض............................ 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........................................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید........................................ 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ....... 64

1-2-3- دسترسی آسان.................................. 65

2-2-3- نقاط دسترسی نامطلوب.......................... 67

3-2-3- استفاده غیرمجاز از سرویس..................... 70

4-2-3- محدودیت های سرویس و کارایی................... 71

3-3 سه روش امنیتی در شبکه های بی سیم ................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ..................... 72

2-3-3- SSID (Service Set Identifier )....................... 73

3-3-3- MAC (Media Access Control ) ...................... 73

4-3-3- امن سازی شبکه های بیسیم...................... 73

5-3-3- طراحی شبکه................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی............. 74

7-3-3- محافظت در برابر ضعف های ساده................. 76

8-3-3- کنترل در برابر حملات DoS...................... 77

9-3-3- رمزنگاری شبکه بیسیم.......................... 77

10-3-3- Wired equivalent privacy (WEP)...................... 78

11-3-3- محکم سازی AP ها............................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ........ 78

1-4-3- Authentication................................... 80

2-4-3- Confidentiality................................... 80

3-4-3- Integrity....................................... 80

4-4-3- Authentication................................... 80


فصل چهارم

ـ مقدمه ............................................... 83

1-4 تکنولوژی رادیوییWIFI ................................... 83

2-4 شبکه Walkie_Talkie ....................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ................... 85

1-3-4- اشاره.............................................. 85

2-3-4- پهنای باند پشتیبان ................................ 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........... 89

5-4 ترکیب سیستم Wi-Fi با رایانه.............................. 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید................. 91

2-5-4- اشاره ............................................ 91

3-5-4- مشخصات............................................. 93

6-4 به شبکه های WiFi باز وصل نشوید.......................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید.............. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................ 99

1-7-4- نرم افزار ......................................... 100

2-7-4- سخت افزار.......................................... 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا....... 103

فصل پنجم

ـ مقدمه ......................................... 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد............ 105

2-5 قاب عکس وای‌فای .................................. 107

1-2-5- اشاره ....................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........... 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم.. 109

1-4-5- پتانسیل بالا ................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ................. 110

فصل ششم

ـ مقدمه ......................................... 114

1-6 اشاره........................................ 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.................. 115

3-6 پیاده سازی WiMAX .............................. 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد........... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم ............................................................ 124a


ترجمه مقاله "مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET"

ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 13
فرمت فایل doc
حجم فایل 3542 کیلو بایت
تعداد صفحات فایل 36
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

چکیده

در دهه ی گذشته شبکه های ad hoc موبایل(MANET) به عنوان یک نسل بعدی مهم از تکنولوژی شبکه بی سیم پدیدار شدند.با این حال MANETها در مقابل حملات مختلف در همه ی لایه ها آسیب پذیر هستند، از جمله به طور خاص لایه ی شبکه،زیرا طراحی بیشتر پروتکل های مسیریابی MANET فرض می کند که هیچ گره ی متجاوز و مخربی در شبکه وجود ندارد.در این مقاله،ما مطالعه ای از انواع اصلی حملات در لایه ی شبکه ارائه می کنیم و ما سپس مکانیزم های کشف حمله و پیشگیری که در متن پیشنهاد شده است را بازنگری می کنیم.ما این مکانیزم ها را یا به عنوان الگوریتم های کشف نقطه که با یک نوع حمله سرو کار دارند، دسته بندی می کنیم ،یا به عنوان سیستم های کشف حمله (IDS) که می توانند با محدوده ای از حملات سر و کار داشته باشند.


سلنیوم و اصلاح آلودگی آن در خاک


سلنیوم و اصلاح آلودگی آن در خاک
دسته بندی کشاورزی
بازدید ها 4
فرمت فایل doc
حجم فایل 609 کیلو بایت
تعداد صفحات فایل 74
سلنیوم و اصلاح آلودگی آن در خاک

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

فصل اول- خصوصیات سلنیوم. 1

مقدمه: 2

خصوصیات فیزیکی و شیمیایی: سلینوم. 3

خصوصیات و اشکال سلنیوم در طبیعت: 8

حضور و تولید سلنیوم در طبیعت... 9

موارد استفاده سلنیوم در صنایع.. 13

فصل دوم تاثیرات و خطرات سلنیوم. 14

تاثیرات سلنیوم جانداران.. 15

نقش سلنیوم در بدن انسان و بررسی نیاز روزانه به آن.. 15

نقش فیزیولوژیکی سلنیوم. 16

خطرات مصرف بیش از حد سلنیوم. 19

خطرات مصرف زیاد سلنیوم برای سلامتی.. 23

خطرات کمبود سلنیوم در بدن.. 31

روش اول: تزریق سلنیوم. 35

روش دوم: د ادن سلنیوم خوراکی.. 35

نمونه هایی از خواراکیهای حاوی سلنیوم زیاد. 37

فصل سوم- آلودگی سلنیوم و نحوه از بین بردن آن.. 39

نمونه هایی از خاکهای حاوی سلنیوم زیاد. 40

غلظت سلنیوم در خاک... 40

آلودگی سلنیوم در خاک... 46

نحوه از بین بردن آلودگی به روش گیاه پالایی.. 48

معرفی برخی از گونه ها و گیاهان مفید در phytoremediation.. 52

بررسی و نتایج آزمایشهای مربوط به Phytoremediation.. 56

وارد شدن علم بیوتکنولوژی در phytoremediation.. 59

نتایج و بحث... 61

منابع و ماخذ. 63

ترجمه مقاله "مقابله بر حملات زیرساختی به کمک داده کاوی"

ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 12
فرمت فایل doc
حجم فایل 989 کیلو بایت
تعداد صفحات فایل 11
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

چکیده

الگوهای حمله و خلاف قاعده با استفاده از داده کاوی در سال های اخیر بسیار مورد توجه قرار گرفته است. آنالیز الگوهای حمله و خلاف قاعده شبکه های اجتماعی در این تحقیق ها متمرکز شده است. سیستم های داده کاوی با یک الگوریتم خوشه بندی K-Means برای آنالیز تعدادی از داده های گزارش شده از IDS در شبکه اجتماعی و برای کشف الگوی حملات ناشناخته ی شبکه توسعه یافتند.

این آنالیز ها بوسیله چهار الگوی حمله ارزیابی و مدلسازی شده اند.

الف: حمله کنندگان از شبکه اجتماعی گروه 2 سعی می کنند تا یک برنامه دلخواه را روی سیستم های آلوده شده اجرا کنند.

ب: یک الگوی حمله از شبکه های اجتماعی گروه 1و 5و 6و 7 آمد.

ج: حمله کنندگان از راه دور از شبکه اجتماعی گروه 1 می توانند از کنترل سیستم های آسیب پذیر سود ببرند.

د: DOS هم از شبکه های اجتماعی گروه 3و 4 آمد.

ابزارهای داده کاوی بینش مفیدی را آشکار می کنند که الگوی حمله هستند. آنها به عنوان راهنمای تحقیقات بیشتر در رفتارهای شبکه های اجتماعی به کار بسته شدند.


ساختار نظام آموزشی فرانسه -چینو

ساختار نظام آموزشی فرانسه چینو
دسته بندی علوم انسانی
بازدید ها 18
فرمت فایل doc
حجم فایل 409 کیلو بایت
تعداد صفحات فایل 380
ساختار نظام آموزشی فرانسه -چینو

فروشنده فایل

کد کاربری 543
کاربر

آموزش پیش دبستانی

ساختار آموزشی

سیاستهای آموزشی

اهداف آموزشی

برنامه‌های آموزشی و ارزشیابی تحصیلی

آموزش پیش دانشگاهی

نظام آموزشی فرانسه

  • آموزش پیش دبستانی
  • آموزش پیش دانشگاهی
  • آموزش پایه
  • آموزش ابتدایی
  • آموزش متوسطه
  • نظام آموزش عالی
  • پژوهش و تحقیقات
  • آموزش غیر رسمی
  • آموزش فنی و حرفه ای
  • آموزش استثنایی

آموزش پیش دبستانی

ساختار آموزشی

حضور در دوره‌های آموزش پیش دبستانی در کشور فرانسه اختیاری و رایگان بوده وبه منظور آموزش کودکان رده های سنی 5-2 سال در نظر گرفته شده است. شایان ذکر است آندسته از کودکانی که تا روز اول سال تحصیلی مدارس به سن 2 سالگی رسیده باشند، مورد پذیرش واقع می‌گردند اقداماتی نیز در خصوص اولویت احداث مدارس مذکور در نواحی محروم اجتماعی کشور صورت گرفته است.

کودکان رده سنی 2سال(حدود 40% ) منحصرا در چارچوب مدارس و ظرفیت کلاسهای آموزشی موجود و کلیه کودکان رده سنی3‌سال مورد پذیرش قرار می‌گیرند و این در حالیست که در سال1960 میلادی تنها 36% از کودکان فرانسوی مورد پذیرش مراکز آموزش پیش دبستانی قرار گرفتند. هدف غائی وزارت آموزش و پرورش، پژوهش و فن‌آوری فرانسه از ارائه دوره‌های آموزش پیش دبستانی، ارتقاء توانمندیهای کودکان، در جهت شکل دهی به شخصیت اجتماعی آنان میباشد. از سال 1995 میلادی، طرح آموزش واقعی پیش دبستانی با اهداف دقیق و کارآموزان متبحر به‌اجرا گذارده شد. درتمام مدت 26 ساعت آموزش در هفته، آموزش زبان از امتیاز ویژه ای برخوردار بوده و تسلط شفاهی و آشنایی با نوشتار،تقویت قدرت احساس، تخیل و قدرت خلاقیت دانش آموزان از طریق پرداختن به آموزش هنری توسعه می‌یابد.گفتنی است که بالغ بر20هزار مرکز آموزش پیش دبستانی به ثبت نام از بیش از2میلیون کودک فرانسوی مبادرت می‌نمایند. در صورت عدم وجود کلاس‌های پیش دبستانی،کودکان رده سنی 5 سال به کلاس‌های آمادگی و مدارس ابتدایی پیوسته و به چرخه آموزش ابتدایی ومقدماتی وارد می‌گردند.از آنجاییکه کشور فرانسه از تجربه فراوانی در ارائه آموزش پیش دبستانی به کودکان برخوردار می‌باشد، از این روی بیش از99% کودکان رده سنی3 سال در این مدارس حضور می‌یابند. رقم مذکور درخصوص کودکان رده سنی2سال بر2/ 35 % بالغ می‌گردد.تحصیل در مدارس عمومی‌پیش دبستانی رایگان می‌باشد واین در حالیست که مراکز خصوصی به اخذ شهریه تحصیلی مبادرت می‌نمایند. مدارس عمومی‌پیش دبستانی نیز توسط شهرداری ها احداث و اداره می‌گردند. طبق قانون اصلاحیه آموزشی مصوب15جولای1989و قانون مصوب 1975کلیه کودکان فرانسوی رده سنی3 سال از امکان حضور در مهدهای کودک برخوردار می‌باشند.علاوه بر این قانون مصوب6 سپتامبر 1995 نیز که در خصوص نمایش ساختار و نحوه عملکرد مهدهای کودک تصویب گردیده بر تقویت خصیصه‌های بالقوه کودکان، به فعل در آوردن آن در جهت شکل گیری شخصیت آنان و فراهم آوردن بهترین امکانات در جهت موفقیت کودکان در مدارس ویادگیری بیشتر تأکید دارد.

گفتنی است درمهدهای کودک کشور فرانسه از تخصصهای سرباز معلمان جهت آموزش کودکان استفاده می‌گردد چرا که خدمت سربازی درحال حاضر در کشور فرانسه به حالت تعلیق در آمده و با اجرای طرح جامع جذب سرباز معلم JAPD جایگزین گردیده است.از سوی دیگر،جهت جبران به حد نصاب نرسیدن تعداد ثبت نام کنندگان مهدهای کودک،که معمولاً در مناطق کم جمعیت وکوهستانی کشور رخ می‌دهد، کودکستانهای بین منطقه ای تأسیس گردیده است که به ارائه خدمات آموزشی به کودکان نواحی مختلف مبادرت می‌نمایند.در مناطق کم جمعیت نیز کلاس‌های موقتی پاره وقت تشکیل می‌گردد


حقوق مدنی


حقوق مدنی
دسته بندی علوم انسانی
بازدید ها 3
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 115
حقوق مدنی

فروشنده فایل

کد کاربری 543
کاربر

تابستان 83

فهرست مطالب

عنوان صفحه

مقدمه................................................................................................

کلیات................................................................................................

تقسیمات حقوق...............................................................................

منابع حقوق......................................................................................

قلمروقانون‌درمکان............................................................................

عرف.................................................................................................

رویه قضایی.....................................................................................

حقوق فردی.....................................................................................

اموال.................................................................................................

تقسیمات اموال.................................................................................

اموال غیر منقول...............................................................................

اموال منقول.....................................................................................

اموالی‌که‌مالک‌خاص‌ندارد..................................................................

مالکیت..............................................................................................

حق انتفاع..........................................................................................

حق‌ارتفاق..........................................................................................

اسباب تملک.....................................................................................

تعهدات.............................................................................................

شرایط اساسی قراردادها....................................................................

سقوط تعهدات..................................................................................

الزامات‌بدون قرارداد.........................................................................

اشخاص............................................................................................

احوال‌شخصیه.....................................................................................

ادله‌اثبات حق.....................................................................................

امارات................................................................................................

قسم...................................................................................................

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"


مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
دسته بندی امنیت
بازدید ها 7
فرمت فایل doc
حجم فایل 3947 کیلو بایت
تعداد صفحات فایل 19
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

چکیده

حملات DDoS یکی از بزرگترین موارد مورد توجه امنیتی است. حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند. حمله کنندگان با استفاده از نقاط آسیب­ پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­ اندازی می­کنند. با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد.

توسعه­ی مکانیزمهای دفاعی پیچیده در برابر حملات DDoS هدف دلخواه جوامع تحقیقاتی است. اما توسعه­ی چنین مکانیزمی نیازمند درک کامل مشکل و تکنیک­هایی است که تاکنون برای جلوگیری، تشخیص و پاسخگویی به حملات DDoS مختلف به کار گرفته شده است. در این مقاله به بررسی حمله­ی DDoS و تلاشهای انجام گرفته شده برای مبارزه با آن پرداخته شده است. در اینجا حملات DDoS را سازماندهی کرده و بر اساس مکان و زمان اقدامات پیشگیری آنها را گروه­بندی می­کند.

توسعه کشاورزی و نقش آن در صنعت

توسعه کشاورزی و نقش آن در صنعت
دسته بندی کشاورزی
بازدید ها 14
فرمت فایل doc
حجم فایل 620 کیلو بایت
تعداد صفحات فایل 162
توسعه کشاورزی و نقش آن در صنعت

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب:

مقدمه: 1

فصل اول: طرح تحقیق.................................................................................................... 2

عنوان کامل پژوهش:.............................................................................................................................................. 3

هدف پژوهش:.......................................................................................................................................................... 3

اهمیت مسئله (نظری علمی):.............................................................................................................................. 3

سوال ها یا فرضیه های پژوهش: 3

تعریف علمی متغیرهای مورد بررسی: 4

مشخص کردن نقش متغیرها............................................................................................................................... 4

طرح پژوهش: 4

جامعه و گروه نمونه مورد بررسی: 4

روش نمونه برداری: 5

ابزار گرد آوری داده ها: 5

روش تجزیه و تحلیل داده ها: 5

فصل دوم: ادبیات تحقیق............................................................................................... 6

مقدمه......................................................................................................................................................................... 7

1- منابع طبیعی موجود به خصوص آب و خاک.......................................................................................... 8

3- ایجاد واریته های مناسب از نباتات مختلف... 8

تاریخچه کشاورزی.................................................................................................................................................. 9

نقش و اهمیت کشاورزی در جامعه. 11

1- تأمین نیازهای کنونی بدون به مخاطره انداختن توانایی تولید نسل های آینده............................ 12

نقش و جایگاه بخش کشاورزی در ایجاد اشتغا ل.. 13

اهمیت نیروی انسانی ماهردر تولید. 15

ساختار و ترکیب شاغلان بخش کشاورزی از نظر سطح سواد. 17

اهمیت آموزش و تحقیقات علمی در توسعه کشاورزی................................................................................. 18

اهمیت نیروی انسانی ماهر و مدیریت................................................................................................................ 20

مفهوم ارزش اقتصادی و ارتباط کشاورزی با ارزش افزوده........................................................................... 22

معرفی مؤسسات و نهادهای عمده تحقیقاتی و آموزش کشاورزی............................................................. 23

نقش اطلاعات و آمار در توسعه کشاورزی.. 24

وضعیت کلی کشاورزی در کشور........................................................................................................................ 25

موقعیت جغرافیایی ایران...................................................................................................................................... 26

چه عواملی در تنوع آب و هوایی کشور ما مؤثرند؟. 28

سیاست های کشاورزی دولت.............................................................................................................................. 29

نگاهی به استان خراسان.. 33

خاک شناسی.. 35

خاک چیست............................................................................................................................................................ 35

شناسایی خاک در ایران........................................................................................................................................ 37

پروفیل خاک... 39

بافت خاک... 40

ساختمان خاک... 40

اجزای معدنی خاک................................................................................................................................................ 41

هوموس...................................................................................................................................................................... 41

ذرات فعال خاک (هوموس و رس) 42

انواع زمین ها ی زراعتی و طبقه بندی آنها.................................................................................................... 43

زمین های آهک دار............................................................................................................................................... 43

زمین های بدون آهک........................................................................................................................................... 43

واکنش خاک ( قلیائیت یا اسید یت خاک)..................................................................................................... 44

اصلاح خاکهای اسیدی – شور و خاکهای قلیا............................................................................................... 46

مفاهیم باروری و حاصلخیزی خاک.................................................................................................................... 47

آبیاری......................................................................................................................................................................... 49

وضعیت آب در خاک............................................................................................................................................. 51

تعریف آبیاری.. 52

روش های مختلف آبیاری..................................................................................................................................... 53

سیستم های آبیاری بر دو گونه اند: 53

آبیاری بارانی............................................................................................................................................................. 56

انواع سیستم های آبیاری بارانی......................................................................................................................... 57

آبیاری قطره ای....................................................................................................................................................... 59

آبیاری زیر زمینی.................................................................................................................................................... 60

آبخیزداری................................................................................................................................................................. 62

منابع آبهای زیرزمینی............................................................................................................................................ 63

چاه ها......................................................................................................................................................................... 63

حشره شناسی.......................................................................................................................................................... 64

رابطه انسان با حشرات.......................................................................................................................................... 65

ارتباط مفید بین انسان و حشرات ( کمک هایی که حشرات به انسان می کنند ):............................ 65

ارتباط مضر بین انسان و حشرات:...................................................................................................................... 66

روش های مبارزه با آفات نباتی........................................................................................................................... 67

مبارزه فیزیکی.......................................................................................................................................................... 68

مبارزه زراعی............................................................................................................................................................ 68

مبارزه بیولوژیکی..................................................................................................................................................... 68

مبارزه روانی.............................................................................................................................................................. 68

مبارزه ژنتیکی.......................................................................................................................................................... 69

مبارزه شیمیایی....................................................................................................................................................... 70

مبارزه تلفیقی.. 70

حشره کش ها یا سموم......................................................................................................................................... 70

فرمول شیمیایی DDT دی کلرو دی اتیل اتان است .................................................................................. 71

انواع سموم حشره کش......................................................................................................................................... 72

سموم حشره کش به دو دسته تقسیم می شوند :........................................................................................ 72

حشره کش های معدنی ................................................................................................................................ 72

حشره کش های آلی گیاهی :............................................................................................................................. 72

حشره کش های آلی کلره: ........................................................................................................................... 72

سموم فسفره آلی: ........................................................................................................................................... 72

سموم گوگردی آلی: ....................................................................................................................................... 73

سموم از نظر نحوه اثر. 73

سموم داخلی یا گوارشی ............................................................................................................................... 73

سوم تماسی یا خارجی: ................................................................................................................................. 73

سموم نفوذی ..................................................................................................................................................... 73

سموم جذبی (سیستمیک) ........................................................................................................................... 73

سموم تنفسی ................................................................................................................................................... 73

سموم تدخینی ................................................................................................................................................. 74

چغندر قند................................................................................................................................................................ 74

پنبه. 75

آفات جالیز................................................................................................................................................................ 75

آفات مهم گیاهان زراعی....................................................................................................................................... 76

آفات مهم غلات...................................................................................................................................................... 76

آفات درختان میوه. 76

آفات مهم درختان پسته....................................................................................................................................... 78

آفات انار. 78

مبارزه با علف هرز................................................................................................................................................... 78

مبارزه با موش ها..................................................................................................................................................... 79

اصلاح نباتات............................................................................................................................................................ 79

اثرات اصلاح نبات در کشاورزی.......................................................................................................................... 81

منابع طبیعی............................................................................................................................................................ 82

اهمیت و نقش منابع طبیعی............................................................................................................................... 85

تعریف جنگل........................................................................................................................................................... 89

تعریف جنگل داری.......................................................................................................................................... 91

از نقطه نظر اقتصادی.................................................................................................................................. 91

از نقطه نظر کشاورزی .................................................................................................................................. 91

از نقطه نظر بهداشتی .................................................................................................................................. 92

فوائد جنگل: جنگل ها دارای فوائد زیادی هستند......................................................................................... 92

نگاهی به فرآیند های تخریبی جنگل های کشور:......................................................................................... 93

مرتع.. 95

بیابان.. 97

بیابان زائی و مبارزه با آن...................................................................................................................................... 98

مشاغل مربوط: 101

تعریف مکانیزاسیون................................................................................................................................................ 105

فوائد ماشینی کردن کشاورزی.. 106

آشنایی با وضعیت کشاورزی و نیروی کششی مورد استفاده در ایران.. 107

انواع اتصالات در ادوات کشاورزی....................................................................................................................... 109

تراکتور و تکامل آن.. 111

طبقه بندی تراکتورها 112

هدف های خاک ورزی عبارتند از : 113

روش های خاک ورزی.. 114

گاو آهن.. 116

انواع گاوآهن و موارد استفاده آن........................................................................................................................ 118

گاو آهن برگردان دار:.................................................................................................................................. 118

ادوات خاک ورزی ثانویه....................................................................................................................................... 122

کولتیواتورها .................................................................................................................................................. 122

دیسک ها (هرس بشقابی) ........................................................................................................................ 123

دیسک ها................................................................................................................................................................... 123

دیسک یک راهه:.......................................................................................................................................... 124

دیسک دو زانویی:......................................................................................................................................... 124

دیسک یک زانویی (افست): ..................................................................................................................... 124

انواع تسطیح کن..................................................................................................................................................... 125

غلتک ها یا خرد کننده ها: ...................................................................................................................... 126

کاشت محصولات.. 126

بذر افشانی: ................................................................................................................................................... 127

بذر کاری: 127

بذر کاری دقیق یا تک دانه کاری....................................................................................................................... 127

کپه کاری:................................................................................................................................................................. 127

ماشین آلات کاشت... 127

ردیف کارها: 127

ردیف کارهائی که بر روی زمین مسطح کشت می کنند. 128

ردیف کارهائی که بر روی پشته کشت می کنند: 128

ردیف کارهائی که در شیار کشت می کنند:................................................................................................... 129

اندازه ردیف کارها: 129

خطی کارها:.............................................................................................................................................................. 130

انواع خطی کارهای غلات.. 131

بذر پاش ها 132

کارنده های مخصوص( سیب زمینی کار و نشاء کار) 133

نشاء کار:.................................................................................................................................................................... 133

سیب زمینی کارها: 133

ادوات داشت............................................................................................................................................................. 134

سمپاش ها: 137

اجزای اصلی ساختمان یک سمپاش.................................................................................................................. 137

مخزن: 137

به هم زن:.................................................................................................................................................................. 138

صافی: 138

بوم............................................................................................................................................................................... 138

نازل یا افشانک: 138

ماشین های برداشت... 139

دروگر.......................................................................................................................................................................... 139

ماشین های برداشت غلات.................................................................................................................................. 141

ماشین های برداشت سیب زمینی..................................................................................................................... 143

ماشین برداشت چغندرقند................................................................................................................................... 144

فصل سوم: روش تحقیق........................................................................................... 146

مقدمه: 147

روش تحقیق:............................................................................................................................................................ 147

مصاحبه با مزرعه داران:........................................................................................................................................ 148

مزایا و معایب مکانیزه کردن مراحل کشاورزی:............................................................................................... 148

توجیه اقتصادی مکانیزاسیون: 149

مصاحبه با دانش آموزان و استادان دانشگاهها:............................................................................................... 149

توسعه کشاورزی چه مزایایی دارد؟.................................................................................................................... 149

جامعه آماری: 150

منابع اطلاعات.......................................................................................................................................................... 151

فصل چهارم: جمع آوری اطلاعات و تجزیه و تحلیل داده ها 152

ماشین های کشاورزی و مکانیزاسیون.. 153

بررسی فرضیه ها:.................................................................................................................................................... 159

فرضیه2: 160

فرضیه 3:................................................................................................................................................................... 160

فرضیه 4: 161

تحلیل یافته های مصاحبه ای:............................................................................................................................. 161

فصل پنجم: نتیجه گیری و پیشنهادات..................................................................... 165

نتایج به دست آمده در ارتباط با فرضیه.......................................................................................................... 166

نتایج به دست آمده در ارتباط با فرضیه 4:..................................................................................................... 166

نتایج به دست آمده در ارتباط با فرضیه 4: 167

نتایج به دست آمده در ارتباط با فرضیه 4:..................................................................................................... 168

پیشنهادات: 168

پیشنهادات در ارتباط با فرضیه 1: 168

پیشنهادات در ارتباط با فرضیه 2:..................................................................................................................... 169

پیشنهادات در ارتباط با فرضیه 3:..................................................................................................................... 169

پیشنهادات در ارتباط با فرضیه 4: 170

سایر پیشنهادات:..................................................................................................................................................... 170

فهرست منابع.. 172


تعیین رابطه هوش عاطفی و مهارت های ارتباطی

تعیین رابطه هوش عاطفی و مهارت های ارتباطی
دسته بندی علوم انسانی
بازدید ها 4
فرمت فایل doc
حجم فایل 425 کیلو بایت
تعداد صفحات فایل 266
تعیین رابطه هوش عاطفی و مهارت های ارتباطی

فروشنده فایل

کد کاربری 543
کاربر

مقدمه

دانشگاه به عنوان یک عامل اجرایی در آموزش و تربیت فرد وهدایت وی به سمت شهروندی موثر و مفید به حال جامعه ، دارای نقش موثر بوده و بدون تردید تامین کننده ی نیروی انسانی مورد نیاز جامعه درآ‌ینده خواهد بود . به همین دلیل امروزه در جوامع مختلف , دانشگاه ها از نظر کمی و کیفی رشد و گسترش یافته و تقاضا برای راهیابی روز به روز زیادتر می شود و تعداد کثیری دانشجو برای تحصیل و برخورداری از مزایای آن به این مراکز روی می آورند .

دانشگاه بعنوان یک نهاد تعلیم و تربیت از همه نهادهای اجتماعی پیچیده تر است . دانشگاه همانند سایر سازمان های رسـمی بایستی با وظایف ساخت ، اداره و جهت دادن به ترکیب پیچیده ای از منابع انسانی درگیر گردد . بر خلاف اغلب سازمانهای رسمی تولید دانشگاه انسان است و این امر موجب پیدایش مسائل ویژه در مدیریت دانشگاه می گردد .

از جمله مسائلی که دانشـگاه به عـنوان یک سـازمان با آن روبرو اسـت مساله تعارض[1] و عدم موافقت هاست. فعالیت های سازمانی مستلزم تعامل بین افراد وگروه های سازمان می باشد . در سازمان ها افراد مختلفی در رده های گوناگون مشغول انجام فعالیت ها و وظایف خود می باشند . لازمه انجام این فعالیت ها ارتباط دو جانبه یا چند جانبه افراد با همدیگر بوده که می توانند زمینه ساز ایجاد تعارض باشند

زیر بنای نظری تحقیق

تعارض و ماهیت آن [2]:

دیدگاههای متفاوت پیرامون تعارض سازمانی [3]

دیدگاه سنتی ( یگانگی ) 3

دیدگاه کثرت گرا [4]:

دیدگاه تعامل گرا 3:

انواع تعارض

ب )تعارض بین فردی 5:

تعارض و اثرات اصلی آن 4

علل ایجاد تعارض در سازمان ها 2

تعارض و اثر بخشی سازمانی [5]

راهبردهای پیشگیری و راهکارهای رفع تعارض [6]

سبک ها و راهبردهای مدیریت تعارض 1

راهبردهای مدیریت تعارض: 2

  • · رویکرد مصالحه

توجه معاصر به هوش عاطفی [7]

نقش وراثت و محیط درهوش عاطفی [8]

ویژگی های افراد باهوش عاطفی بالا و پایین[9]

هوش عاطفی در محل کار[10] :

آموزش و یادگیری هوش عاطفی [11]

ارتباطات (مهارت های ارتباطی) و چارچوب مفهومی آن [12]

هدف و اهمیت ارتباطات 2

ارتباطات انواع مختلفی دارد که به این قرار است:

ویژگی های ارتباطات 1

مهارت های ارتباطی مدیران 1:

اهمیت مهارت شنود مؤثر

الگو سازی برای فرد

بیان مسأله

اهمیت و ضرورت تحقیق

اهداف تحقیق

الف) هدف کلی تحقیق

ب) اهداف ویژه

پیش فرض های تحقیق

محدودیت های تحقیق

الف) محدودیت هایی که توسط محقق اعمال می شود:

تعریف واژه ها و اصطلاحات

هوش عاطفی:

مهارت های ارتباطی:

راهبردهای مدیریت تعارض :

فصـل دوم

پیشینه تحقیق

هوش عاطفی

نتیجه گیری از مرور ادبیات تحقیق:


پروژه پایانی گاز از کک و زغال سنگ

پروژه پایانی گاز از کک و زغال سنگ
دسته بندی فنی و مهندسی
بازدید ها 3
فرمت فایل doc
حجم فایل 568 کیلو بایت
تعداد صفحات فایل 95
پروژه پایانی گاز از کک و زغال سنگ

فروشنده فایل

کد کاربری 543
کاربر


مقدمه:

اهمیت بازاریابی مواد شیمیایی در صنعت کک سازی و تقطیر قطران زغال سنگ بازیابی مواد شیمیایی در صنعت کک سازی همزمان با عملیات تهیه کک زغال سنگ صورت می گیرد فرآورده های حاصل از کک سازی زغال سنگ عبارت است از کک، گاز و مواد شیمیایی که کاربرد گسترده ای در صنایع دارند.

کک حاصل از صنعت کک سازی در عملیات ذوب فلزات آهنی در کوره بلند بکار برده می شود.گاز کوره های کک سازی یا گاز برگشتی بعنوان سوخت صنعتی و پر کالری در کوره های روباز گرم کننده همچنین صنایع شیشه سازی قابل استفاده است. از این می توان جهت تهیه آمونیاک سنتزی نیز استفاده نمود.مواد شیمیایی حاصل از کک سازی نظیر آمونیاک ، روغن سبک خام (بنزول خام) ،قطر آن و مواد حاصل از آنها در بسیاری از صنایع به کار برده می شود آمونیک حاصل از بازیابی گاز کک بصورت سولفات آمونیوم بعنوان کود شیمیایی در کشاورزی مصرف می شود.

همچنین برای تهیه اسید سیتریک و بی کربنات سدیم ،آمونیک بعنوان ماده اولیه محسوب می شود.

محصولات ناشی از تغییر و تبدیل بنزول خام به عنوان سوخت موتورهای هواپیما و اتومبیل بکار می رود همچنین ماده خامی برای تهیه مواد منفجره می باشد.

محصولات حاصل از تغییر و تبدیل خام و قطران بعنوان ماده اولیه در تهیه رنگ های های آلی، پلاستیکها، مواد دارویی (آسپرین،پیرو امیدین،ساخارین) و عطرسازی بکار می رود.

محصول حاصل از قطر آن زغال سنگ (قیر، قطر آن، و روغن جلاها و غیره) به تعداد بسیار گسترده در راه سازی، شهر سازی ، و یا در ساختمان صنعتی مصرف می گردد.

سولفید هیدروژن موجود در گاز کوره های کک سازی بعنوان ماده خام اولیه برای تهیه گوگرد و اسید سولفوریک غلیظ بکار برده می شود. اسید سیانیدریک ماده اولیه برای تهیه سولفور سیانور آمونیوم و سایر ترکیبات می باشد .

بازهای پیریدینی سبک که از گاز کک استخراج می شود بعنوان ماده اولیه در تهیه داروهای معرف سولفیدین بوده و بازهای پیریدینی سنگین که از روغن قطر آن زغال سنگ بدست می آید برای تغلیظ سنگهای معدنی فلزات آهنی به روش فلوتاسیون به کار می رود.

تاریخچه توسعه بازاریابی مواد شیمیایی در صنعت کک سازی و تقطیر قطران زغال سنگ

تهیه کک از زغال سنگ از 350 سال قبل شناخته شده ولی تا پیش از یک قرن هیچگونه عملیات صنعتی برای تهیه کک ابداع نشده بود فقط در اواسط قرن هیجدهم بود که اهمیت صنعتی کک معلوم گردید و بطوریکه آغاز جانشینی کک به مقدار گسترده ای افزایش یافت.

بازاریابی محصولات شیمیایی از گازهای کوره کک سازی کمی دیرتر شروع گردید در آن زمان گاز کک را بعنوان ماده ای حاوی قطران در نظر می گرفتند که محصولی پس مانده محسوب شده بنابراین مورد استفاده قرار نمی گرفت.بنزول نفتالین و آمونیاک نیز شناخته شده بود ولی مدتهای مدید مهندسین نتوانستند راه حلی برای مسئله استخراج و عملیات مربوط به این مواد را بدست آورند.همچنین در طول جنگ جهانی اول احتیاج فراوانی به اسید پیکریک و فنول و TNX و TNT ، تولوئن بنزن و گزیلن گردید گردید همچنین در نیمه قرن نوزدهم احتیاج شدیدی به قطران ، نفتالین ، آنتراسن و بنزول ضرورت پیدا کرد محصولات شیمیایی کک سازی از صورت ضایعات صنعتی خارج گردید در حال حاضر زمینه جدیدی از مصنوعات آلی شروع و توسعه گردید که بر اساس زغال سنگ و فرآورده های شیمیایی نفتی قرار دارد و محصولات زیادی از مواد مورد استفاده برای پلاستیکها و رنگها جوهری، رنگها دارویی و سایر صنایع حاصل می شود.



مواد شیمیایی برگرفته شده از زغال سنگ و انواع زغال سنگ ها

درجه بندی زغالها

درجه بندی زغالها بر اساس پلاستیکی

تبدیل زغال سنگ به کک

محصولات فرعی کک سازی:

1-گاز و کاربرد آن :

استفاده شیمیایی از گاز کک سازی:

استفاده از متان:

استفاده از اتیلن:

آمونیاک:

مزاحمت آمونیاک وبیلان ازت:

حذف آمونیاک:

2-روش غیرمستقیم:

3-بازیابی سولفات:

تهیه سولفات آلومنیم و تکنولوژی آن:

تشریح دستگاه جدا کننده سولفات آمونیوم:

استخراج پریدین از محلول مادر:

روش کربنات خلائی:

تصفیه گاز کک از نفتالین :

جدا کردن HCN از گاز کک:

تصفیه گاز کک ترکیبات بنزنی:

تصفیه بنزول خام و موارد استفاده آن

جدا کردن ترکیبات گوگردی و هیدروکربنهای غیر اشباع از هیدروکربورهای بنزنی

تصفیه بنزول خام سنگین


پایان نامه جوسازمانی

پایان نامه جوسازمانی
دسته بندی علوم انسانی
بازدید ها 5
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات فایل 60
پایان نامه جوسازمانی

فروشنده فایل

کد کاربری 543
کاربر

فهرست مطالب

عنوان صفحه

فصل اول : کلیات

- مقدمه 2

- بیان مسأله 3

- اهمیت تحقیق 4

- فرضیه های پژوهش 5

- تعاریف عملیاتی 6

فصل دوم: مروری برادبیات پیشینه تحقیق

- مقدمه

1- بخش اول: ادبیات ومعانی نظری 10

- تعاریف جو سازمانی 11

- انواع جو سازمانی 15

2- بخش دوم: پیشینه پژوهش 21

- پژوهش های خارجی 21

- پژوهش های داخلی 21

فصل سوم: روش اجرای تحقیق

- نوع تحقیق 24

- جامعه آماری 24

- نمونه آماری 24

- نحوه جمع آوری داده ها وکسب اطلاعات 25

- ابزار اندازه گیری 25

- روایی وپایانی ابزار اندازه گیری 25

- روش نمره گذاری پرسشنامه یافته های مربوط به آن 27

فصل چهارم: تجزیه وتحلیل داده ها

- مقدمه 29

- تجزیه وتحلیل توصیفی 30

فصل پنجم: خلاصه ونتیجه گیری داده ها

- مقدمه 63

- خلاصه ونتیجه گیری 77

- پیشنهادها 78

- محدودیت ها 78

- منابع ومآخذ 80

ضمائم: پرسشنامه توصیف جو سازمانی 82


پایان نامه مدیریت پروژه

پایان نامه مدیریت پروژه
دسته بندی مدیریت
بازدید ها 7
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 73
پایان نامه مدیریت پروژه

فروشنده فایل

کد کاربری 543
کاربر

«فهرست مطالب»

عنوان صفحه

  • · فصل اول: 7

تاریخچه مدیریت پروژه 8

تعاریف مدیریت پروژه 9

  • · فصل دوم: 14

دلایل استفاده ازمدیریت پروژه 15

اقدامات مدیریتی 15

وظایف مدیریت پروژه 16

کاربردهای مدیریت پروژه 17

  • · فصل سوم: 19

فوایدومحدودیتهای پروژه 20

  • · فصل چهارم: 24

فرایندهای پروژه 25

گروههای فرایند 25

تعامل بین فرایندها 27

فرایندهای عمده واصلی 28

فرایندهای فرعی وکمکی 29

فرایندهای اجرایی 30

فرایندهای کنترلی 31

فرایندهای اختتامی 32

  • · فصل پنجم: 33

نرم افزار(P3)Primavera Project Planner 34

مدل بلوغ سازمانی مدیریت پروژه(OPM3) 36

شناخت اجزای مدلOPM3 37

نتایج وشاخص کلیدی اندازه گیری(KPIS) 38

دسته بندی – نظراجمالی 38

دسته بندی PPP 42

دسته بندی SMCI 42

گامهایOPM3 بطور خلاصه 42

ورود به روندبهبود 43

خلاصه ونتیجه گیری 43

  • · فصل ششم: 46

فرایند برنامه ریزی محدوده پروژه وورودیهای آن 47

ورودیهای برنامه ریزی محدوده 47

ابزارهاوتکنیکهای فرایند آغاز 47

خروجیهای فرایندآغاز 48

مدیریت محدوده پروژه 49

ابزارها وتکنیکهاوخروجیهای فرایندکنترل کلی تغییرات 49

فرایندکنترل کلی تغییرات 50

ورودیهای فرایندکنترل تغییرات 50

ابزارهاوتکنیکهای فراینداجرای برنامه پروژه 51

خروجیهای فراینداجرای برنامه پروژه 51

فراینداجرای برنامه پروژه 52

فرایندتهیه برنامه پروژه 53

مدیریت فرایندهای پروژه 53

ارتباط فرایندها 53

تشریح مفاهیم 55

واژه نامه انگلیسی – فارسی 57

فهرست منابع 58

«فهرست جداول»

عنوان صفحه

شناخت ویژگیهای مهم پروژه 13-12

مراحل انجام پروژه 21

ایجاد چشم اندازبرای پروژه 22

چرخه حیات پروژه 23

«فهرست نمودارها واشکال»

عنوان صفحه

فرایندهای پروژه 26

دسته بندی IPECC 39

شاخصهای کلیدی عملکرد 40

راهکارهای برتر 40

وضعیت کلی سازمان درOPM3 41

نمودارمیله ای میزان بلوغ سازمان درOPM3،PPP/ SMCH 41

نمودارفرایندمدیریت پروژه سازمانی 44

هرم سازمان درمسیرپروژه،برنامه،سبدپروژه 45

هرم سازمان درمسیراستانداردکردن،اندازه گیری،کنترل،بهبود 45


پایان نامه مدیریت به هنگام+jit

پایان نامهمدیریت به هنگامjit
دسته بندی مدیریت
بازدید ها 7
فرمت فایل doc
حجم فایل 72 کیلو بایت
تعداد صفحات فایل 80
پایان نامه مدیریت به هنگام+jit

فروشنده فایل

کد کاربری 543
کاربر

فهرست

موضوع صفحه

فصل اول:معرفی JIT ------------------------------------------------ 5

تاریخچه وتکامل تولید بهنگام -------------------------------------------- 6

تعریف نظام بهنگام ------------------------------------------------------ 9

نظام بهنگام دریک نگاه ------------------------------------------------- 10

مبانی تولید بهنگام ------------------------------------------------------- 14

اجزای تولید بهنگام ------------------------------------------------------ 15

اهداف تولید بهنگام -------------------------------------------------------- 18

مزایاومحدودیتهای JIT --------------------------------------------------- 20

منطق اجرایJIT ---------------------------------------------------------23

پیش نیازهای یک برنامه JIT --------------------------------------------26

برنامه ریزی نظام تولید بهنگام ------------------------------------------- 27

فصل دوم:اجرای برنامه JIT ----------------------------------------- 36

مقدمه -------------------------------------------------------------------- 37

1- ایجاد یک استراتژی اجرایی ------------------------------------------ 38

2- یک برنامه عملیاتی برای اجرا --------------------------------------- 40

1-2-وقتی فعالیتهای اجرای JITتکمیل می شود------------------------- 42

2-2-چگونه فعالیتهای اجرایی JITانجام می شود ---------------------- 43

3- سیستمهای جمع آوری وسنجش داده ها ------------------------------- 43

4- پروژه های آزمایشی(راهنما) ---------------------------------------- 47

5- بحث درمورد مقاومت کارکنان واتحادیه ها ---------------------------- 48

1-5- مقاومت کارکنان ----------------------------------------------- 49

2-5- اتحادیه ها ---------------------------------------------------- 50

6- فرایند اجرای JIT ---------------------------------------------------- 52

فصل سوم:کنترل JIT ------------------------------------------------- 54

کنترل تولیددرنظام بهنگام ------------------------------------------------- 55

سیستم کانبان -------------------------------------------------------------- 56

وظایف کانبان ------------------------------------------------------------- 56

تولید یکنواخت ------------------------------------------------------------ 57

کاهش زمان عملیات وزمان چرخه ----------------------------------------- 60

اجرای سیستم کانبان ------------------------------------------------------- 61

وظایف کانبان -------------------------------------------------------------- 63

انواع جریان مواد ---------------------------------------------------------- 64

گردش کانبان -------------------------------------------------------------- 67

وسعت عمل کانبان -------------------------------------------------------- 69

فصل چهارم :ابداع کننده JIT / شرکت تویوتا ------------------------ 71

شرکت تویوتا ------------------------------------------------------------- 72

مقدمه --------------------------------------------------------------------- 73

تاریخچه ------------------------------------------------------------------ 73

سیستم تولیدتویوتا(TPS) ------------------------------------------------- 74

تولیدبهنگام(JIT) --------------------------------------------------------- 76

کانبان --------------------------------------------------------------------- 76

JIDOKA --------------------------------------------------------------- 77

فلسفه وچشم اندازتویوتا ---------------------------------------------------- 77

فرهنگ سازمانی وارزشها ------------------------------------------------- 78

آینده ----------------------------------------------------------------------- 78

تشریح مفاهیم -------------------------------------------------------------- 80

واژه نامه انگلیسی- فارسی ------------------------------------------------- 83

فهرست منابع -------------------------------------------------------------- 85

« فهرست جداول »

عنوان صفحه

سازماندهی برنامه ریزی بهنگام ----------------------------------------------- 13

« فهرست نمودارها واشکال »

نظام تولید بهنگام ------------------------------------------------------------- 20

برنامه ریزی نظام بهنگام ----------------------------------------------------- 20

سیستم حلقه بسته ------------------------------------------------------------- 61

سیستم رانش به جلو ---------------------------------------------------------- 65

سیستم کششی ازجلو ---------------------------------------------------------- 67

گردش کانبان درداخل وخارج کارخانه ---------------------------------------- 70


پایان نامه-شبکه کامپیوتری

مدیریت و محافظت از شبکه های کامپیوتر
دسته بندی شبکه های کامپیوتری
بازدید ها 6
فرمت فایل doc
حجم فایل 202 کیلو بایت
تعداد صفحات فایل 143
پایان نامه-شبکه کامپیوتری

فروشنده فایل

کد کاربری 543
کاربر

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


نقش مادردرتربیت فرزندان دردوره نوجوانی

نقش مادردرتربیت فرزندان دردوره نوجوانی
دسته بندی علوم انسانی
بازدید ها 4
فرمت فایل doc
حجم فایل 120 کیلو بایت
تعداد صفحات فایل 60
نقش مادردرتربیت فرزندان دردوره نوجوانی

فروشنده فایل

کد کاربری 543
کاربر

چکیده مطالب:

دوران نوجوانی ازمهم ترین دوران زندگی هرفرد می باشد وبه دلیل بلوغ فرد است که این دوران مهم شمرده می شود ومادربه عنوان مربّی وهمراه همیشگی فرزند ، با درک اهمیّت این دوران باید روش های خاصّی را برای تربیت اسلامی فرزند درپیش گیرد .

یکی ازمهم ترین دلایل انتخاب این موضوع اهمیّت آن دررشد وتعالی جامعه وبالطبع زندگی بهترخانواده است ومادرمهمترین نقش را درتربیت فرزندان برعهده دارد.

دراین تحقیق بطوراجمالی به تربیت واهمیّت آن پردا خته ام . نقش مادردرتربیت ، نقش ویژه وحسّاسی است ودرلابلای بحث ، آیات قرآن وروایات منا سب بابحث را ذکرکرده ام .

دوران نوجوانی وبلوغ هم مهمترین دوره درشکل گیری شخصیّت هرفرد می باشدومشکلات این دوران هم اهمیّت بسزایی دارد .

خانواده ووالدین وروابط والدین با نوجوان اهمیّت ویژه ای دارد ووالدین خصوصاً مادرباید ازاین فنّ دقیق وحسّاس برخوردارباشد وشیوه های مناسبی را برای تربیت نوجوان بکارگیردتا نتیجه ی زحمات خود را درآینده ای نه چندان دوردریابد.

امید است پسران امروز که پدران فردا هستند ، با مطالعه ی این تحقیق به خودآ ینده وارزش واهمیّت خودرا دریابند وبه عنوان انسانی که باید درآینده پدرشودونسلی سالم وپاک به جامعه تحویل دهند . این تحقیق شامل سه بخش می باشد :

بخش اوّل : تربیت ونقش مادردرتربیت نوجوان

بخش دوّم : بلوغ ونوجوانی ، برخی ازمشکلات این دوران ودرمان آن

بخش سوّم : تأثیرخانواده برنوجوان


پایان نامه نفت

پایان نامه نفت
دسته بندی فنی و مهندسی
بازدید ها 5
فرمت فایل doc
حجم فایل 513 کیلو بایت
تعداد صفحات فایل 97
پایان نامه نفت

فروشنده فایل

کد کاربری 543
کاربر

پایان نامه نفت

سعی شده است پروژه IPR به عنوان یک مرجع مفید برای استفاده دانشجویان دوره لیسانس مهندسی ارائه گردد .این نوشتار طیف گسترده ای از مسایل Chocke performer,wellbore performance,Inflow performance Ralation ship به هرحال تاکید بیشتر بر روی این سه موضوع بوده است که دراین پروژه به طور کامل مورد بحث و بررسی قرار گرفته است.

فصل اول و دوم این پروژه به طور کامل به توضیح IPRچاههای نفتی وگازی پرداخته، که به گزیده ای از این مطالب می پردازیم.

توانایی تولید یک چاه را شاخص تولید می گویند که با PI یا jنمایش داده می شود و به صورت کل دبی تولیدی به اختلاف فشار نمایش داده می شود. بعد از آن چاه با تثبیت فشار ته چاهی با یک دبی ثابت تولید می کند. لازم به ذکر است کهPIاندازه گیری شده تنها پتانسیل توان تولید چاه را وقتی که درحالت شبه پایدار تولید می کند را نشان می دهدو. ازطرفی میزان تولید چاه دبی بستگی به فشار ته چاه دارد.میزان تولید تابعی از فشار جریانی ته چاه q=q(pwf)را TPRمی گویند.

در فصل سوم قابلیت انتقال نفت از ستون چاه مورد بحث و بررسی قرار گرفته است. دریک ستون چاه،سرعت تولید نفت به پارامترهای نظیر فشار سرچاه،عملکرد جریان تولید بستگی دارد. نفت می تواند از لوله های مغزی ولوله جداری ویا هردو فرایند در یک چاه نفت برحسب آن که کدام یک مسیر بهتر باسد تولید شود.

نهایتا در فصل آخر به کاهنده های سرچاه می رسیم که برای محدود کردن سرعتهای تولید به دلیل تنظیم ومحافظت از تجهیزات سطحی بر روی سطح چاه نصب می شود.

امید است مطالب ارائه شده دراین پروژه برای استفاده دانشجویان و یا علاقمندان به مطالعه در زمینه مهندسی نفت مفید واقع گردد وهمچنین این مطالب بتواند راهنما و زمینه ساز برای کسانی که قصد دارند در این زمینه دراین مسیر را دارند قرار گیرد.

1-1 سیالات مخازن:

1-1-1 سیالات تراکم ناپذیر:

1-1-2 سیالات تقریبا تراکم پذیر:

1-1-3 سیالات تراکم پذبر :

1-2 رژیم های جریانی:

1-2-1 رژیم جریانی پایدار:

1-2-2 رژیم جریانی حالت ناپایدار:

1-2-3 رژیم جریانی شبه پایدار:

1-3 معادله جریان شعاعی یکنواخت سیال غیرقابل تراکم:

1-5 جریان شعاعی گازها در حالت پایا:

1-6 عملکرد جریان در چاههای نفتی:

عملکرد چاههای نفتی (عمودی):

1-7: جریان گذرا در مخازن زیر اشباع:

1-7-2 جریان پایدار:

1-7-3 جریان شبه پایدار:

مخازن غیر اشباع:

ناحیه اول: منطقه غیر اشباع:

فصل دوم

عملکرد جریان در چاههای گازی

ناحیه اول: منطقه ای با فشارکم:

ناحیه سوم:منطقه با فشار بالا:

فصل سوم

عملکرد جریان در ستون چاه

3-3 رژیم های جریان:

سرعت ظاهری فاز مایع (super ficial velocity):

مدل جریان هموژنHomogeneous –flow model)):

براساس واحدهای میادین:

خلاصه:well bore performance:

فصل چهارم

Choke performance

: Reference


ترجمه مقاله "پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه¬های نظیر به نظیر غیر ساخت یافته"

مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است
دسته بندی فناوری اطلاعات
بازدید ها 4
فرمت فایل doc
حجم فایل 891 کیلو بایت
تعداد صفحات فایل 9
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است. به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد. به عنوان مثال، یک هکر می‌تواند با نامعتبر‌کردن آدرس IP یک نود، پروسه کشف مسیر را با اختلال مواجه کند و از این امر به نفع خود استفاده کرده و خود را به جای نود قربانی جا بزند. این نوع حملات که مبتنی بر آدرس IP یا شناسه ID یا آدرس MAC هستند، به حملات Sybil معروف‌‌اند. طیف جدیدی از این نوع حملات علیه شبکه‌های حسگر استفاده می‌شود که در مقاله شیامالا راما‌چاندران (Shyamala Ramachandran) و والی شان‌موگان (Valli Shanmugan) از هند به آن‌ها اشاره شده است. این مقاله در مجله کامپیوتر ساینس چاپ شده است. یکی از روش‌های مسیریابی در شبکه‌های حسگر مبتنی بر موقعیت جغرافیایی است و از پروتکل Geographic Multicast Routing (GMR) استفاده می‌کند. شکل 4 نمایی از این پروتکل را نشان می‌دهد.


شناسایی فرصت ها و تهدیدهای جذب سرمایه گذاری در منطقه آزاد اروند

دسته بندی مدیریت
بازدید ها 15
فرمت فایل docx
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 93
شناسایی فرصت ها و تهدیدهای جذب سرمایه گذاری در منطقه آزاد اروند

فروشنده فایل

کد کاربری 562
کاربر

فهرست مطالب

صفحه عنوان

فصل اول : کلیات تحقیق... 1

1-1 مقدمه. 2

1-2 بیان مسئله. 3

1-3 سوالات تحقیق.. 4

1-4 اهداف تحقیق.. 4

1-5 سابقه و ضرورت انجام تحقیق.. 5

1-6 روش انجام تحقیق.. 7

1- 7 واژگان کلیدی.. 7

1-7-1 سرمایه گذاری.. 8

1-7-2 منطقه آزاد. 8

1-7-3 تهدید. 8

1-7-4 فرصت... 8

فصل دوم : ادبیات و پیشینه تحقیق... 9

2-1 مقدمه. 10

2-2 تعریف سرمایه. 11

2-3 تعریف سرمایه گذاری.. 11

2-4 تعریف سرمایه گذاری خارجی.. 11

2-4-1 سرمایه گذاری غیر مستقیم خارجی یا سرمایه گذاری پرتفلیو. 13

2-4-2 سرمایه گذاری زیربنایی در مقابل سرمایه گذاری روبنایی.. 13

2-5 انواع سرمایه گذاران.. 13

2-5-1 اشخاص حقیقی.. 14

2-5-2 اشخاص حقوقی.. 14

2-5-2-1 بانکها 14

2-5-2-2 شرکت های بیمه. 14

2-5-2-3 صندوق های بازنشستگی.. 15

2-5-2-4 شرکت های سرمایه گذاری.. 15

2-5-2-5 شرکت های دارنده یا مادر 16

2-5-2-6 شرکت های کارگزار 16

2-5-2-7 سایر اشخاص حقوق.. 16

2-6 تقسیم بندی سرمایه گذاری.. 17

2-6-1 بر اساس موضوع سرمایه گذاری.. 17

2-6-2 بر اساس زمان یا مدت سرمایه گذاری.. 17

2-6-3 بر حسب خطر یا ریسک سرمایه گذاری.. 17

2-7 عوامل موثر بر جذب سرمایه گذاری.. 18

2-7-1 نرخ بازگشت سرمایه. 18

2-7-2 باز بودن اقتصاد. 19

2-7-3 رشد اقتصادی.. 19

2-7-4 تورم. 19

2-7-5 زیربناها 20

2-7-6 نرخ ارز 20

2-7-7 اندازه بازار 20

2-8 تعریف منطقه آزاد. 21

2-8 تفاوت مناطق ویژه اقتصادی و آزاد تجاری.. 27

2-9 تاریخچه مناطق آزاد در جهان.. 27

2-10 ابزارهای تشویقی به منظور جلب سرمایه های خارجی در مناطق آزاد. 28

2-11 تاریخچه مناطق آزاد کشور 28

2-12 تسهیلات قانونی کلیه مناطق آزاد ایران.. 30

2-13 اصول کلی مقررات صادرات و واردات منطقه آزاد اروند. 31

2-14 شرحی از اهداف تشکیل مناطق آزاد در کشور 31

2-15 انواع مناطق آزاد تجاری- صنعتی درکشور 32

2-15-1 منطقه آزاد کیش.... 32

2-15-2 منطقه آزاد قشم.. 33

2-15-3 منطقه آزاد چابهار 34

2-15-4 منطقه آزاد اروند. 35

2-15-5 منطقه آزاد انزلی.. 36

2-15-6 منطقه آزاد ارس.... 37

2-16 مقایسه عملکرد سرمایه گذاری مستقیم خارجی مناطق آزاد. 38

2-17 نگاه کلی به منطقه آزاد اروند. 41

2-17-1 تاریخچه منطقه آزاد اروند. 41

2-17-2 ویژگی های جمعیتی منطقه آزاد اروند. 45

2-17-3 موقعیت جغرافیایی شهرستان های آبادان و خرمشهر. 45

2-17-4 آب و هوا 46

2-17-5 منابع آب های سطحی در منطقه آزاد اروند. 47

2-17-6 راه های ارتباطی و حمل و نقل در منطقه آزاد اروند. 48

2-17-7 راه آهن.. 48

2-17-8 فرودگاه ها و شرکت های هواپیمایی منطقه آزاد اروند. 49

2-17-9 بندر خرمشهر. 49

2-17-10 بندر آبادان.. 50

2-17-11 زراعت و باغداری در منطقه. 50

2-17-12 توریست و جاذبه های گردشگری در منطقه. 51

2-18پیشینه تحقیق.. 52

2-19 اهمیت پیشینه در تحقیقات... 52

فصل سوم : روش های انجام تحقیق... 57

3-1 مقدمه. 58

3-2 روش انجام تحقیق.. 60

3-3 اهداف تحقیق.. 60

3-4 سوالات تحقیق.. 61

3-5 اعتبار (روایی) 61

3-5-1 انواع اعتبار 62

3-6 پایایی.. 63

3-6-1 برآورد پایایی.. 64

فصل چهارم : پاسخ به سوالات تحقیق... 65

4-1 مقدمه. 66

4-2 پاسخ به سوال اول تحقیق.........................................................................................................................66

4-3 پاسخ به سوال دوم تحقیق.. 70

4-4 پاسخ به سوال سوم تحقیق.. 73

4-5 پاسخ به سوال چهارم تحقیق.. 74

فصل پنجم : نتیجه گیری و پیشنهادات... 76

5-1 مقدمه. 77

5-2 نتیجه گیری.. 78

5-3 پیشنهادات... 80

منــــابع و مــــاخذ.. 83


1-1 مقدمه

توسعه اقتصادی نیازمند سرمایه گذاری در بخش ها و فعالیت های مختلف اقتصادی است. بدون سرمایه گذاری در طرح های زیربنایی و رو بنایی نمی توان انتظار گسترش اشتغال ، تولید و رفاه اقتصادی را داشت. مناطق آزاد به عنوان یکی از ابزارهای گسترش صادرات صنعتی و تسهیل دسترسی کشورها به بازارهای جهانی مورد توجه اغلب دولتمردان و اقتصاددانان قرار گرفته است. امروزه تجربه بسیاری از کشور ها مانند چین ، کره جنوبی ، تایوان نشان می دهد که می توان با ایجاد مناطق پردازش صادرات یا مناطق آزاد تجاری- صنعتی امکان جذب سرمایه گذاری مستقیم خارجی و توسعه صادرات کالاهای صنعتی و در نتیجه درآمدهای ارزی کشور را افزایش داد. ( کریمی کیا، اسما،1391 )

این مناطق با برخورداری از معافیت های مالیاتی و گمرکی و دوری از قوانین دست و پا گیر و باز دارنده داخلی ، برخورداری از امکانات زیربنایی مناسب و سازمان های اجرایی کارآمد و ... می توانند سرمایه گذاران خارجی را به دلیل بهره گیری از مزیت های نسبی همچون ارزانی نیروی کار و مواد اولیه و نزدیکی به بازارهای مصرف جذب کنند این مناطق در صورت توفیق می توانند سرمایه های خارجی را برای گسترش صنعت صادرات گرا ، انتقال تکنولوژی و ایجاد فرصت های شغلی مناسب بکار برند و اقتصاد بسته و ناکارای داخلی را به اقتصاد بین المللی گره بزنند لذا ایجاد و توسعه مناطق آزاد تجاری می توانند به عنوان یک خط مشی سریع و راهی میانبر برای تحقق اهدافی چون جذب سرمایه های داخلی و خارجی و صنعتی شدن سریع به منظور توسعه صادرات غیرنفتی مورد استفاده قرار گیرد. (دیده وری، سید اردشیر ، 1390)

آمار و اطلاعات موجود درباره ی مناطق آزاد تجاری- صنعتی کشور حاکی از این واقعیت است که این مناطق در مقایسه با مناطق پردازش صادرات کشورهایی نظیر چین ، کره جنوبی ، امارات متحده عربی و ... در دستیابی به اهداف تعیین شده برای آنها چندان موفق نبوده اند و به ویژه در جذب سرمایه اعم از داخلی و خارجی ناتوان بوده اند بنابراین در این مورد پس از گذشت بیش از پنج سال از تاسیس منطقه آزاد اروند لزوم بررسی و شناسایی نقاط قوت و ضعف این منطقه و اولویت بندی آنها در نقش اهداف اولیه آن به خودی خود اهمیت می یابد. (کریمی کیا، اسما،1391)

شناخت تنگناها و موانع جذب و گسترش سرمایه گذاری در مناطق آزاد چشم انداز روشنی از عوامل موثر بر جذب و گسترش سرمایه های خارجی ارائه می کند. پس از شناسایی عوامل موثر بر جذب سرمایه در مناطق آزاد اولویت بندی و تعیین میزان نقش هر یک از عوامل اثرگذار بر جذب سرمایه می تواند اقدامی مفید و مناسب پیش روی سیاست گذاران و برنامه ریزان قرار دهد. (کریمی کیا، اسما،1391)

1-2 بیان مسئله

این پژوهش تحت عنوان شناسایی فرصت ها و تهدیدهای جذب سرمایه گذاری در منطقه آزاد اروند و اولویت بندی آنها صورت گرفته است . سرمایه گذاری عبارت است از تولید یا خرید هر نوع دارایی سرمایه ای حقیقی و بطور دقیق افزایش موجودی سرمایه در طی زمان. ( قدیری ، کاشانی ، 1378)

منظور از فرصت ها : هر عاملی که روند تشکیل و توسعه سرمایه گذاری در منطقه آزاد اروند را تسریع بخشد فرصت ها امکان فراتر رفتن از اهداف را ایجاد می کنند.

منظور از تهدیدها : هر عاملی که روند تشکیل و توسعه سرمایه گذاری در منطقه آزاد اروند را تحت تاثیر منفی قرار دهد. تهدیدها امکان رسیدن به اهداف را با مانع روبرو می کنند.سرمایه گذاری در گرو پیدایش زمینه هایی است و تا زمانی که متغیرهای لازم فراهم نگردد سرمایه گذاری امکان پذیر نمی باشد. کمبود یا عدم وجود برخی عوامل موثر بر جذب سرمایه گذاری که مورد توجه سرمایه گذار است به عنوان مانع در مسیر جذب سرمایه می باشد.

در این پژوهش سعی شده فرصت های جذب سرمایه گذاری را شناسایی و اولویت بندی کرده و نیز با شناسایی تهدیدهای جذب سرمایه گذاری و ارائه راه حل های احتمالی به گسترش جذب سرمایه گذاری در منطقه آزاد اروند کمک نموده تا این منطقه بتواند با سرعت در جهت دستیابی به چشم انداز پیش روی آن حرکت کند.

1-3 سوالات تحقیق

  1. عوامل موثر بر جذب سرمایه گذاری در منطقه آزاد اروند کدام است؟
  2. موانع سرمایه گذاری در منطقه آزاد اروند کدام است ؟
  3. مزایای سرمایه گذاری داخلی در منطقه آزاد اروند چیست؟
  4. مزایای سرمایه گذاری خارجی در منطقه آزاد اروند چیست؟

1-4 اهداف تحقیق

  1. بررسی عوامل موثر بر جذب سرمایه گذاری در منطقه آزاد اروند
  2. بررسی فرصت های سرمایه گذاری در منطقه آزاد اروند
  3. بررسی موانع و مشکلات سرمایه گذاری در منطقه آزاد اروند
  4. بررسی مزایای سرمایه گذاری خارجی در منطقه آزاد اروند (دیده وری، سیداردشیر ،1390)